Пользователь в подгруппе группы AAD не прошел проверку подлинности с помощью политики Azure AD - PullRequest
0 голосов
/ 03 апреля 2020

Ниже указаны роли приложения в файле манифеста приложения AAD json:

  "appRoles": [
    {
        "allowedMemberTypes": [
            "User"
        ],
        "description": "Security group for Test.",
        "displayName": "Test",
        "id": "5500dd65-c64b-400e-98dd-8e255563aefe",
        "isEnabled": true,
        "lang": null,
        "origin": "Application",
        "value": "Test"
    }
],

Мой контроллер украшен

[Authorize(Policy = "Test")]

, и мы присвоили группу AAD GroupA к этой роли приложения. Мы обнаружили, что только user1 и user2, которые находятся под GroupA, имеют доступ к моему контроллеру, но для user3 и user4, которые находятся под GroupB, они не имеют доступа. Есть идеи?

GroupA
    -User1
    -User2
    -GroupB
            -User3
            -User4
    -GroupC

1 Ответ

0 голосов
/ 03 апреля 2020

Это в настоящее время невозможно в Azure нашей эры. Правильное назначение ролей работает только с прямым членством в группе, а не с транзитивным членством в группе.

Вы можете проголосовать за запрос функции .

В качестве обходного пути вы можете проверить групповые заявки в вашей заявке.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...