独自のメンバーシップ システムを使用するアプリがあります。ASP.NET MVC 5に更新しているASP.NET MVC 3を使用します。ASP.NET Identityのような新しいメンバーシップを使用するようにメンバーシップを変更することはできません。しかし、認証側では、認証チケットシステムを に置き換えるのは良い考えだと思いますか? 知っておくべきトラップはありますか?OWIN.Security
2 に答える
Katana セキュリティ ミドルウェアは、ASP.NET Identity から独立しています。両方を使用することも、1 つだけを使用することもできます。
Owin/Katana ミドルウェアのみを使用するのが非常に理にかなっており、aspnet ID を使用しない場合があります。
Azure ドメインに対して OpenID Connect を使用して、プロトタイプの Web フォーム アプリケーションを作成しました。私のドメインは、オンプレミスの ADFS とフェデレーションされています。OpenID Connect と GraphAPI が機能するようになるまでに、aspnet ID はあまり必要ないことに気付きました。
GraphAPI を使用して、ユーザーとそのグループ メンバーシップに関する追加情報を取得し、その情報をユーザー プリンシパルのクレームとして追加しています...私のサイトのコードは、クレーム内の情報に対してのみ動作します。
もちろん、アプリケーションでカスタム プロファイルやロールを実行する場合は、それを aspnet ID にリンクすることもおそらく理にかなっています。新しいユーザーが認証されたときに aspnet ID ユーザーを作成し、そのユーザーの AD グループをロールにマップします。次に、コア認証、基本プロファイル、およびグループ/ロールの割り当てを Azure AD に依存しながら、ユーザーのアプリケーション固有のデータを aspnet ID を介してアプリケーションで直接管理できます。