簡體   English   中英

結合Azure AD(b2c)自定義ClaimsIdentity

[英]Combining Azure AD (b2c) custom ClaimsIdentity

我有一個ASP.NET 5(RC1)應用程序,我正在嘗試設置身份驗證和授權。 然而,我對所有與此平台相關的在線變化的身份驗證和授權信息感到困惑和不堪重負。 其中大部分似乎無可救葯地過時或者似乎不適用於這種特定的使用場景。 現在,我甚至不確定用於我試圖提出的問題的正確“術語”,但我離題了。

我想要實現的是一個系統,通過Azure AD(B2C?)對用戶進行身份驗證/授權,並在數據庫中存儲其他用戶配置文件信息。 但是,使用我認為是自定義ClaimsPrincipal / ClaimsIdentity的自定義方式訪問控制器中的用戶上下文? 我想這應該像添加'authorize'屬性或類似的東西並訪問ClaimsPrinciple.Current.Claims一樣簡單。

我以前使用過ASP.NET身份,但我發現的很多例子都沒有使用它。 大多數人只是使用UseOpenIdConnectAuthentication中間件。 我看到ASP.NET身份仍然可用,但我不確定它是否適用於這種情況。 我還在這里發現了一些帖子,建議使用自定義的ClaimsIdentity來完成此任務,但我無法找到有用的最新示例。 順便說一句,我意識到很多這種“配置文件”信息可以作為自定義屬性存儲在azure廣告中,但是在應用程序中使用某些信息的方式會禁止所有這些信息都處於天藍色(即EF linq連接等)。

請告訴我,如果我對其中的某些內容非常接近。 我知道這是一個相當新的平台,信息很少,但我肯定不是唯一一個提出這些問題的人。

只需為Microsoft Azure中的多租戶應用程序調用一篇優秀文章身份管理

你的很多問題都在那里得到解答。

例如,您可以在OWIN中間件AuthenticationValidated事件中增加聲明。

ASP.NET Identity是基於聲明的,因為屬性作為聲明提供,但身份驗證在數據庫上,而不是通過Azure AD等外部IDP。

B2C是Azure AD中的一個特例 - 用於許多(數百萬!)外部用戶,他們可以自我注冊和自我管理,例如SSPR。

B2C使用單獨的租戶到普通的Azure AD,用戶無法訪問O365或任何SaaS應用程序。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM