0

ASP.NET MVC 4.6 アプリケーションがあり、アプリケーション ID を使用してバックグラウンドで Azure Graph API にアクセスできるようにしたいと考えていますが、アプリケーションの認証と承認には Azure AD ユーザーを使用したいと考えています。

最終的な目標は、ユーザーが最初に Google や Facebook を使用して登録したり、独自のユーザー名を入力したりできるようにすることです。この登録中に、アプリケーションは Graph API を利用して、バックグラウンドで Azure AD ユーザーを作成します。

登録後、ユーザーが Google、Facebook、または独自のユーザー名を使用してログオンすると、Azure AD ユーザーを参照してグループまたはロールを取得します。

これは可能ですか、それとも良い考えですか?私は他の提案を受け入れます。ありがとう!

4

2 に答える 2

2

これは可能です。Azure AD は最近、Azure AD B2C (ビジネスから消費者へ) をパブリック プレビューにリリースしました。B2C では、ユーザーがサインアップして、消費者 ID プロバイダー (Google、Facebook など) にサインインできるようになります。

このサインアップ部分では、コンシューマー ID プロバイダーの ID への参照を持つ特別な種類のユーザーが Azure AD に作成されます。B2Cのサインイン部分により、ユーザーは対応する ID プロバイダーで認証でき、その認証は Azure AD で認識されます。

完全なドキュメントは https://azure.microsoft.com/en-us/documentation/articles/active-directory-b2c-overview/ から始まり ASP.NET MVC サンプルはhttps://azure.microsoftにあります。 .com/en-us/documentation/articles/active-directory-b2c-devquickstarts-web-dotnet/ .

または、自分で所有したい場合は、私の頭の上から、「通常の」Azure AD ユーザーを対応するソーシャル ID プロバイダーに関連付けるメカニズムを構築することが最善の方法です (たとえば、ルックアップ テーブルを維持します)。 . ユーザーは、各 ID プロバイダーのプロトコルを使用してアプリにサインインし、サインインすると、それらを対応する Azure AD ユーザーに "人為的に" リンクします。ただし、Azure AD の観点からは、これらのユーザーは実際には認証されないため、せいぜいユーザーとグループを格納する場所として Azure AD を使用することになります。

于 2015-10-08T22:58:57.530 に答える
1

新しいAzure B2C オファリングをプレビューで確認してください。これは、すぐに使用できる正確なシナリオをサポートしています。

于 2015-10-08T22:58:49.110 に答える