У нас есть AD FS 2016, входящий в корпоративный домен Active Directory для публичной аутентификации OAuth2 / OpenID Connect. Мы разрабатываем простое приложение, которое использует нашу AD FS в качестве поставщика удостоверений OAuth2 / OpenID Connect.
Пользователи проходят аутентификацию через OpenID Connect, а затем при первом использовании мы предоставляем локального пользователя. На всех аутентификациях мы храним токен доступа.
Существует фоновая служба, которая отправляет электронные письма и SMS-уведомления зарегистрированным пользователям на основе их локального профиля (который инициализируется информацией из претензий с IP). Используя токен автономного доступа, я хотел бы подтвердить, что пользователь все еще действителен (не отключен) в соответствии с IP (наш сервер AD FS). И веб-сайт приложения, и фоновый сервис НЕ работают в нашей корпоративной локальной сети. Весь доступ будет строго через AD FS / OAuth2 / OpenID Connect.
Существует ли стандартный способ использования OAuth2 / OpenID Connect для проверки с помощью IP-адреса, что аутентифицированный пользователь (представленный в маркере доступа) по-прежнему включен / действителен?
Практическое применение этого заключается в том, что если сотрудник покидает компанию и его учетная запись Active Directory отключена, мы не должны отправлять ему уведомления.