簡體   English   中英

使用 Azure AD 進行 Dotnet 核心身份驗證

[英]Dotnet core Identity authentication with Azure AD

我遇到了一個使用 azure AD 身份驗證的問題。 Out 團隊開始開發一個 Identity 應用程序來處理我們所有應用程序服務的身份驗證請求。

對於登錄用戶,我們必須使用 Azure AD 因為我們不希望我們的用戶創建新帳戶,而是使用他們公司的 Microsoft 帳戶登錄我們的應用程序。

問題是當用戶進入應用程序時。 它獲取 azure 訪問令牌,如 microsoft azure 文檔中所述,但我們想為這個經過身份驗證的人創建我們自己的自定義令牌,其中包含來自我們數據庫的額外信息。

我們嘗試使用文檔中描述的外部提供者來實現身份服務器,但沒有那么成功。

所以我們的問題是從 azure 身份到我們自己的自定義身份的轉換。

任何想法/建議如何實現這樣的服務器/客戶端?

您可以使用身份服務器 4 作為身份提供者並添加 Azure AD 作為外部登錄, 這里是代碼示例,您可以添加 Azure AD 登錄,如:

services.AddAuthentication()
.AddOpenIdConnect("aad", "Azure AD", options =>
{
    options.ClientId = "<app>";
    options.Authority = "https://login.microsoftonline.com/<tenant>/";             
    options.CallbackPath = "/signin-oidc-aadtenant";            
    options.SaveTokens = true;                                 
    options.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme;

})

在實施整個過程時,您可能會顯示細節問題。

您可以在 Azure AD B2C 中使用自定義策略。 在這里閱讀https://docs.microsoft.com/en-us/azure/active-directory-b2c/custom-policy-get-started

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM