use*_*734 5 active-directory azure-active-directory adal adal.js
为使用ADAL.js提供的示例代码如下所示:
window.config = {
instance: 'https://login.microsoftonline.com/',
tenant: '[Enter your tenant here, e.g. contoso.onmicrosoft.com]',
clientId: '[Enter your client_id here, e.g. g075edef-0efa-453b-997b-de1337c29185]',
postLogoutRedirectUri: window.location.origin,
cacheLocation: 'localStorage', localhost.
};
var authContext = new AuthenticationContext(config);
Run Code Online (Sandbox Code Playgroud)
这样可以正常工作,但我尝试允许访问多租户应用程序 - 组织中的用户只有在应用程序被其帐户管理员授予访问权限时才能登录.
我已经实现了第一部分 - 允许管理员用户启用 - 根据此示例.
所以此时我的应用程序列在第三方的Active Directory中.
我不确定租户的正确设置是什么.我尝试使用'common',但是它会显示一个对话框,询问个别用户是否要授予对应用程序的访问权限,这不是我正在寻找的.
如果我正在创建一个直接的MVC应用程序,我将使用服务器上的app.UseOpenIdConnectAuthentication继续上面的示例.但我的应用程序是一个SPA,具有Web Api后端,我无法找到此方案的多租户示例.
小智 4
配置应用程序以对任何租户进行身份验证(这正是您在场景中所需的)的正确方法是使用 common。每个用户的同意是一个配置考虑因素。如果您希望管理员代表整个组织同意该应用程序,您可以通过触发身份验证请求并将prompt=admin_consent其附加到该请求来实施管理员同意流程。如果管理员执行身份验证流程来响应该请求,Azure AD 将向管理员提供代表组织中每个人同意该应用程序的机会。
| 归档时间: |
|
| 查看次数: |
1809 次 |
| 最近记录: |