2017-08-10 1 views
4

Also dachte ich über die Verwendung von MSAL für die Authentifizierung gegen den AZURE B2C Identity Provider, aber von dem, was ich durch den Blick auf den Code sehen kann, ist MSAL abhängig von Popup-Fenstern für Anmeldungen. (Bitte korrigiere mich wenn ich falsch liege).Verwenden von MSAL.js in SPA für Azure B2C-Authentifizierung - Popup-Fenster ein Problem?

Meine Frage ist, angesichts der Tatsache, dass B2C-Sites Verbraucher sind, ist nicht die Verwendung von Pop-up-Fenster stark davon abgeraten, da viele Ihrer potenziellen Website-Benutzer Pop-up deaktiviert haben können? Ich habe Probleme, ein gutes Beispiel dafür zu finden, wie man Azure B2C in eine angular2-App ohne Popup-Fenster einstecken kann.

+0

Es gibt eine Methode loginRedirect, aber ich sehe unsachgemäßes Verhalten w/it [github Problem] (https://github.com/AzureAD/microsoft-authentication-library-for-js/issues/102) – spottedmahn

Antwort

-1

Sie können hello.js für Ihre Spa-Anwendung verwenden. Dies hat kein Popup, 100% konsistent und sehr geringes Gewicht, so dass Sie sich nicht mit irgendwelchen Popups beschäftigen müssen. Es ist auch sehr flexibel. Wir verwenden das in unserem aktuellen Projekt. Sie können das Beispiel für angular 2 App finden. https://github.com/karthikeyanVK/ng2AzureAdB2C

+0

Kann ich bitte wissen, warum es einen Downvote gibt –

+0

Es ist eine gute Praxis, eine Lösung vorzuschlagen, anstatt eine Verbindung zu einer externen Quelle herzustellen. Können Sie die Schlüsselkonzepte Ihres verknüpften Codes zusammenfassen, die die obige Frage beantworten? –

+0

@ShailenSukul Ich habe vorgeschlagen, hallo.js zu verwenden, anstatt MSAL zu verwenden, und link hat das Arbeitsbeispiel. Vielleicht hätte ich besser formuliert. MSAL ist keine stabile Lösung. –

2

Sie können loginRedirect() anstelle von loginPopup(); Azure B2C unterstützt jedoch noch keine benutzerdefinierten Domänen für die Anmeldeseite. Daher werden Ihre Benutzer auf eine Variante von https://login.microsoftonline.com umgeleitet. Das ist nicht schlimm, wenn Sie das Branding auf Ihrem Azure AD-Tenant einrichten, aber es gibt einen Fehler, bei dem Benutzer möglicherweise einen 400-Fehler erhalten. (http 400: size of header request is too long when signing in user using Multifactor authentication)

Verwandte Themen