Хранение конфиденциальных данных в Azure AD - PullRequest
0 голосов
/ 17 января 2019

Я создаю веб-приложение, используя Azure AD в качестве поставщика удостоверений.Я хотел бы хранить конфиденциальные данные для каждого пользователя в Azure AD или Graph API.Согласно документации, расширения схемы пользователя Azure AD и открытые расширения Graph API видны для каждого приложения в данном клиенте, и отсутствуют подробные разрешения для ограничения доступа только для определенного свойства пользователя [extension].Есть ли возможность хранить конфиденциальные данные в Azure AD / Graph API, которые доступны только приложению, которое их создает, или для которых существуют разрешения, специально предназначенные для ограничения доступа без ограничения доступа к часто используемым ресурсам (например, пользователям)?Например, я бы хотел, чтобы мое приложение могло читать и писать /users/{Id|userPrincipalName}/extensions/myconfidentialextension, в то время как другим приложениям (даже в том же клиенте) запрещено, но разрешать другим приложениям доступ к другим частям ресурса /users/{Id|userPrincipalName}.

1 Ответ

0 голосов
/ 17 января 2019

Пожалуйста, ознакомьтесь с использованием Azure Key Vault , так как это лучшее решение для ваших требований. Хранение данных в Active Directory делает их доступными (слишком) широко.

Для Azure Active Directory B2C :

Пользовательский атрибут теперь доступен в списке пользовательских атрибутов и может использоваться в ваших пользовательских потоках.

Для Azure Active Directory :

Эти атрибуты можно использовать через расширения каталога API Azure AD Graph или Microsoft Graph. Доступные атрибуты можно просмотреть с помощью обозревателя графиков Azure AD и Microsoft Graph Explorer соответственно.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...