2016-04-15 11 views
1

Meine Firma möchte etwas entwickeln, das sie eine "Login Broker" für eine On-Premise-Desktop-Anwendung Anwendung auch in der Entwicklung nennt. Die On-Premise-Anwendung wird Azure-Dienste in erheblichem Umfang nutzen (DocumentDb, Tabellenspeicher, Service Fabric usw.). Unser Ziel ist es, in der Lage zu sein, die Hauptanwendung ohne Kenntnis der Konfigurationswerte zu verteilen, um Azure-Ressourcen (Endpunkte, Schlüssel usw.) zu erreichen. Wenn sich ein Benutzer über den Login Broker anmeldet, wird die Desktop-Anwendung dann darüber informiert, wie sie ihre Ressourcen erreichen kann, welche Berechtigungen der Benutzer in der Anwendung hat und so weiter.Kann Azure Active Directory als Login-Broker verwendet werden?

Bisher hat meine Forschung mich in Richtung Anspruch-basierte Authentifizierung (ich bin sehr neu in diesem Bereich), die im Konzept korrekt klingt. Sobald sich ein Benutzer anmeldet, sind die Ansprüche, die wir in ein Token setzen möchten, die oben erwähnten Besonderheiten, und wir werden zweifellos weitere Behauptungen haben, von denen wir noch nichts wissen, die wir behaupten wollen.

Meine Frage ist, muss mein Unternehmen einen benutzerdefinierten Login-Service/Broker zur Authentifizierung von Benutzern entwickeln und eine Konfiguration Payload liefern, oder kann Azure Active Directory diese Notwendigkeit in der Art und Weise, wie ich beschrieben? Ist das eine Sache, für die AAD nativ geeignet ist, oder wäre das ein Schuhanzieher, den wir lieber meiden würden?

Antwort

2

Was Sie sieht aus wie die föderierte Identität beschrieben, lokal Microsoft hat die Active Directory Federation Services, in der Wolke gibt es ein paar Optionen:

1) Azure AD Access Control Services - https://azure.microsoft.com/en-us/documentation/articles/fundamentals-identity/#ac

2) Azure AD B2C - https://azure.microsoft.com/en-us/services/active-directory-b2c/

Ich würde empfehlen, einen Blick auf die Azure AD B2C zu werfen.

+0

Azure AD B2C sieht sehr vielversprechend aus und ich beabsichtige, dieses Thema weiter zu erforschen. Da ich jedoch meine Frage gepostet habe, erwähnte eine andere Ressource, dass ich von meiner WPF-Anwendung ADAL verwenden könnte, um den Zugriff auf eine .NET-Web-API-Anwendung zu authentifizieren, Aktualisierungstokens mithilfe von DPAPI zu speichern und zu verwalten. Was sind die wichtigsten Vor- oder Nachteile eines Ansatzes gegenüber dem anderen? –

+0

Gute Frage. Ich würde sagen, dass AD B2C für den Entwickler höher ist als Ihr Ansatz, was gut ist, aber ich würde sagen, dass der Entwickler viel Forschung und Entwicklung betreiben sollte. So oder so, Sie sollten in der Lage sein zu bekommen, was Sie wollen, es ist nur eine Frage der Abstraktion. –

Verwandte Themen