.NET Core 2 Api с Azure AD и аутентификацией Windows - PullRequest
0 голосов
/ 26 апреля 2018

Я создал свой собственный API в .NET Core 2 и загрузил его в Azure. Мы используем AD Connect, и я настроил свое приложение для использования AAD-аутентификации, как описано здесь: https://docs.microsoft.com/en-us/azure/app-service/app-service-mobile-how-to-configure-active-directory-authentication

Мы хотим использовать приложение только из сети наших компаний, где все уже вошли в систему с его учетными данными AD. Поэтому SSO должен быть доступен для нас. Однако я не знаю, как настроить приложение .NET Core 2 для его использования. В интернете я нахожу много информации об OpenId или OAuth 2.0 и т. Д., Но это мне не помогает, потому что нам нужна только обычная проверка подлинности Windows.

Есть идеи, как правильно настроить приложение .NET Core 2?

Я уже добавил эту услугу:

        services.AddAuthentication(auth =>
        {
            auth.DefaultAuthenticateScheme = CookieAuthenticationDefaults.AuthenticationScheme;
            auth.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;
            auth.DefaultSignInScheme = CookieAuthenticationDefaults.AuthenticationScheme;
        })
        .AddCookie()
        .AddOpenIdConnect();

и добавлено промежуточное ПО аутентификации:

        app.UseAuthentication();

Весьма вероятно, что моя конфигурация не работает так. Любые идеи или полезные ссылки, как я могу архивировать, что я хочу?

1 Ответ

0 голосов
/ 27 апреля 2018

нам нужна только обычная проверка подлинности Windows.

Если я правильно понимаю, вы просто хотите использовать для аутентификации свои локальные учетные записи AD. Если вы просто хотите этого, вы можете просто настроить гибрид через AAD Connect. Согласно связанному документу, который вы публикуете, вы используете Easy Auth для интеграции своего приложения с Azure AD. Итак, вам не нужно добавлять логику кода для аутентификации.

как правильно настроить приложение .NET Core 2?

Поскольку вы используете EasyAuth, вам не нужно настраивать логический код аутентификации в вашем приложении внутри.

Любые идеи или полезные ссылки, как я могу архивировать, что я хочу?

Для вашего сценария просто реализовать его, что позволит вам войти в приложение с локальными учетными записями AD.

  1. Интегрируйте локальную AD с Azure AD с помощью AAD Connect. Настройте подключение AAD и настройте его с помощью одного параметра единого входа. Например, сквозная аутентификация. Кроме того, вы можете использовать ADFS для аутентификации, и его опыт больше похож на локальный. Это полностью зависит от вашего сценария.

  2. Синхронизируйте локальное объявление с AAD.

  3. Опубликуйте приложение в службе веб-приложений Azure. Настройте Easy Auth для него.

  4. Протестируйте его, войдя в приложение через свои локальные счета.

Справка:

Параметры входа пользователя Azure AD Connect

Настройка приложения службы приложений для использования входа в Azure Active Directory

Пожалуйста, дайте мне знать, если это поможет!

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...