Вы говорите, что вы «соберете имя пользователя и пароль конечного пользователя и хотите проверить с помощью активного окна windows azure» - я уверен, что это НЕ возможно, и я точно знаю, что это нецелесообразно. Это противоположность тенденции подходов, таких как OAuth, где пользователи могут входить в систему во многих приложениях с использованием тех же учетных данных (и важная часть - критическая), не раскрывая тем самым «многие приложения» свой пароль.
Это идея федеративной аутентификации и более безопасная модель, чем более старые подходы, позволяющие всем приложениям, с которыми вы входите, иметь прямой доступ к вашему имени пользователя и паролю. Как правило, в таком потоке, предполагая существующую учетную запись Office 365, новое приложение, которое вы создали и настроенное для аутентификации с использованием O365, будет переустанавливать веб-браузер пользователя на O365, где пользователь вводит имя пользователя и пароль O365, а затем соглашается (один раз), что их можно использовать с этим новым приложением, тогда браузер вернет обратно в приложение с маркером безопасности с некоторыми претензиями. Эти претензии будут включать имя, адрес электронной почты и другие сведения о зарегистрированном пользователе и должны быть достаточными для идентификации пользователя в вашем приложении.
То же самое касается аутентификации, скажем, Facebook или Google - ваше приложение никогда не увидит пароль пользователя напрямую. Это применимо даже для входа в StackOverflow, поэтому вы видели рабочий процесс.
Что вы пытаетесь достичь? Можете ли вы описать схему более высокого уровня вашей схемы аутентификации и авторизации. Основываясь на вашем описании, это звучит так, будто вы пытаетесь что-то довольно небезопасное и «озорное». Есть ли причина, по которой вы не используете аутентификацию на основе утверждений в своем полагающемся стороннем приложении и не разрешаете аутентификации Windows azure active directory (WAAD)? – Nathan
В большинстве приложений, которые я развернул для очень крупных компаний, мы включили AD в источник аутентификации, и я с нетерпением жду того, как Azure AD может заменить это в моих облачных приложениях. Я бы предпочел не писать код аутентификации, если мне это не нужно, и пусть WAAD позаботится обо всем этом для меня, когда я сосредоточусь на том, как авторизация применяется к моей логике приложения. – Graham
Вы когда-нибудь находили решение для этого. Я пытаюсь сделать то же самое? – Gotts