2013-05-09 3 views
2

С недавним выпуском Azure AD мы хотели бы использовать Azure AD для аутентификации нашего веб-приложения, но мы не хотим использовать SSO. Мы не хотим, чтобы пользователи перенаправлялись на экран входа в учетную запись Microsoft, а затем возвращались. Мы хотим предоставить им экран учетных данных для входа в систему, где мы запишем их имя пользователя и пароль, а затем хотим программно выполнить аутентификацию с помощью Azure AD и вернуть идентификатор заявки.Подтвердить пользователя в Azure Active Directory; Не использовать SSO, но используя имя пользователя и пароль

Проблема заключается в том, что я не вижу, как это сделать, используя Graph API, и все примеры, которые выглядят так, как будто они могут работать, работают только с предыдущей версией [0.8]. Существует такое сочетание примеров, которые должны работать, но они не просто из-за новой версии.

Может ли кто-нибудь сказать мне, возможно ли это, возможно, указать мне, как это сделать.

Я не хочу использовать ACS.

ответ

2

То, о чем вы просите, технически невозможно с Azure Active Directory сегодня. Этот сценарий, возможно, будет поддерживаться в будущем, поэтому время от времени проверяйте его.

Мы действительно призываем разработчиков полагаться на опыт работы с браузером. Причина в том, что, поскольку браузер позволяет серверу определять опыт, он обеспечивает гораздо большую гибкость в отношении типов учетных данных, которые могут быть использованы. Например, если вы используете приложение для использования только имени пользователя и пароля, возможно, его необходимо будет обновить, чтобы воспользоваться преимуществами двухфакторной аутентификации. Если вы полагаетесь на опыт, основанный на браузере, то ваше приложение может быть абсолютно агностическим для того, используется ли 2FA или какой-либо другой танец аутентификации.

Мы понимаем, что существуют некоторые сценарии, когда это не идеально или даже практично, и рассматривает решения для тех сценариев, которые могут быть поддержаны в будущем.

+1

Спасибо, Rich, но я не понимаю, что может быть так сложно, чтобы ваш API напрямую управлял тем, что мы делаем. Например, если у вас есть API, который ожидает, (и поддерживает), 2FA или какие-либо будущие лакомства, возможно, и разработчики используют ваш API, в чем проблема? Буду признателен за любые будущие обновления. На данный момент мы не можем использовать Azure AD из-за этого недостатка, поэтому нам пришлось вернуться к стандартным веб-учетным данным. – Ryk

+0

Чтобы добавить несколько подробнее, для разных типов учетных данных могут потребоваться различные требования к сбору учетных данных. Если используется одноразовый пароль, может потребоваться дополнительное поле для добавления пароля для однократного пароля. Существуют и другие примеры различий пользовательского интерфейса между типами учетных данных. Если кредитный интерфейс пользователя используется в приложении, тогда может потребоваться обновление всего приложения для изменения пользовательского интерфейса коллекции учетных данных при поддержке нового типа учетных данных. Если пользовательский интерфейс поставляется с сервера, приложение может оставаться в блаженном неведении относительно учетных данных, которые пользователь представил. –

Смежные вопросы