2017-12-05 3 views
1

Ich habe eine Multi-Tenant-Anwendung, die Ansprüche-basierte Identitätsverwaltung mit Windows AD verwendet. Ein einzelner Benutzer kann auf mehrere Mandanten zugreifen, die er einfach wechseln kann, indem er in der Kopfzeile einen anderen Mandanten aus einem Dropdown-Feld (mit denselben Anmeldeinformationen) auswählt.Erstellen von anspruchsbasierten Identitätssystem für Multi-Tenant-Anwendung mit Okta in ASP. NET

Nehmen wir an, ich habe Funktionen A, B, C in meiner Anwendung, auf die ich den Zugriff beschränken möchte. Und ich habe Kunden ACME1 und ACME2. Wie kann ich das Identity Role/Claims-Setup so gestalten, dass ein Benutzer auf Features A und B für ACME1 zugreifen kann und derselbe Benutzer nur auf B- und C-Features für ACME2 zugreifen kann.

Antwort

0

Sie können Ihren benutzerdefinierten Autorisierungsserver so konfigurieren, dass dynamische Ansprüche mithilfe von Okta Expressions zurückgegeben werden. Docs hier:

https://developer.okta.com/authentication-guide/implementing-authentication/set-up-authz-server#create-claims-optional

Damit Sie Gruppennamen, wie company_a verwenden können, und setzen Anwender in den Gruppen der Unternehmen, die sie Zugriff haben. Sie würden dann den Autorisierungsserver so konfigurieren, dass Gruppen während der Authentifizierung als Bereich zurückgegeben werden.

+0

Es scheint, der Link, den Sie Links zu dieser SO Frage ... – wprl