![](/img/trans.png)
[英]Azure AD Authentication in dotnet core 2 API and daemon application
[英]Dotnet core Identity authentication with Azure AD
我遇到了一個使用 azure AD 身份驗證的問題。 Out 團隊開始開發一個 Identity 應用程序來處理我們所有應用程序服務的身份驗證請求。
對於登錄用戶,我們必須使用 Azure AD 因為我們不希望我們的用戶創建新帳戶,而是使用他們公司的 Microsoft 帳戶登錄我們的應用程序。
問題是當用戶進入應用程序時。 它獲取 azure 訪問令牌,如 microsoft azure 文檔中所述,但我們想為這個經過身份驗證的人創建我們自己的自定義令牌,其中包含來自我們數據庫的額外信息。
我們嘗試使用文檔中描述的外部提供者來實現身份服務器,但沒有那么成功。
所以我們的問題是從 azure 身份到我們自己的自定義身份的轉換。
任何想法/建議如何實現這樣的服務器/客戶端?
您可以使用身份服務器 4 作為身份提供者並添加 Azure AD 作為外部登錄, 這里是代碼示例,您可以添加 Azure AD 登錄,如:
services.AddAuthentication()
.AddOpenIdConnect("aad", "Azure AD", options =>
{
options.ClientId = "<app>";
options.Authority = "https://login.microsoftonline.com/<tenant>/";
options.CallbackPath = "/signin-oidc-aadtenant";
options.SaveTokens = true;
options.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme;
})
在實施整個過程時,您可能會顯示細節問題。
您可以在 Azure AD B2C 中使用自定義策略。 在這里閱讀https://docs.microsoft.com/en-us/azure/active-directory-b2c/custom-policy-get-started
聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.