Ich entwickle derzeit eine mandantenfähige Angular SPA-Anwendung, die mit mehreren WebAPIs im Back-End verbunden ist und die AzureAD-Authentifizierung verwendet, bei der jeder AD einen Mandanten darstellt.So schränken Sie Mandanten in mandantenfähigen Anwendungen mit Azure AD-Authentifizierung ein
Die Azure-Dokumentation zu Multitenancy verweist auf eine Beispielanwendung namens Tailpsin.Surveys, die ich ausführen konnte, nachdem ich die Schritte auf der Seite ausgeführt hatte. Diese Anwendung unterscheidet sich von meinem Szenario, da es eine WebApp kein SPA ist.
In dieser WebApp wird während der Middleware-Einrichtung von OpenId eine Implementierung von OpenIdConnectEvents
übergeben. Diese Implementierung setzt die Methode TokenValidated
außer Kraft und blockiert Mandanten, die zuvor keine Anmeldung durchgeführt haben.
Das ist, was ich versuche, in meiner Anwendung zu erreichen, aber würde das bedeuten, dass jede WebAPI immer auf Aussteller Anspruch auf Token überprüfen sollte, um den Mieter zu validieren?
Das scheint etwas Wiederholendes zu sein und könnte zu einem Leistungsproblem werden, glaube ich.
Gibt es eine Azure-Konfiguration oder andere Möglichkeiten, den Zugriff auf Ihre Anwendung auf bestimmte Mandanten zu beschränken?