2017-12-29 4 views
1

Ich habe eine bestehende Web-Anwendung, die eine benutzerdefinierte Authentifizierung und Login-Modul haben. Ich möchte für einige Benutzer Login über ADFS Openid-Connect hinzufügen, aber alle Beispiele, die ich sehe, basiert auf OWIN, die ich nicht verwenden kann. Mein Plan ist, einige externe Benutzer über Azure AD anmelden zu lassen und sobald sie in Azure authentifiziert sind, erstelle ich temporäre Benutzer in der Webanwendung.ADFS OpenID-Verbindung von Web-Anwendung ohne OWIN

Kann ich das ADAL-Framework verwenden oder muss ich die gesamte Kommunikation mit Azure AD mithilfe von z. B. .Net HTTPClient anpassen?

Danke.

+0

Worauf basiert Ihre bestehende Webanwendung? ASP.NET MVC? Sie können HttpClient wahrscheinlich nicht verwenden, da die meisten Autorisierungsflüsse Redirects des Browsers der Endbenutzer enthalten. – mode777

+0

Es ist ASP.NET MVC. Was ich bis jetzt geschafft habe, ist, den Benutzer auf die Login-Seite umzuleiten und dann zusammen mit einem ID-Token zurück zur Web-Anwendung umzuleiten. Ich kann das Idtoken auch mit JwtSecurityTokenHandler validieren. Aber ich frage mich, ob das der richtige Weg ist oder ob es irgendwelche Frameworks gibt, die ich stattdessen verwenden kann. Ich sollte auch erwähnen, dass ich ADFS, nicht AzureAD verwende. – Johan

+0

Welchen Fluss verwenden Sie? Wenn Sie Benutzeransprüche vom ADFS-Endpunkt "userinfo" abfragen möchten, benötigen Sie dazu ein Zugriffstoken. Manchmal enthält der ID-Token bereits die Ansprüche. Wenn Sie bereits einen ID-Token haben und diesen validieren, sind Sie schon ziemlich weit gekommen. Das ID-Token enthält mindestens die Benutzer-ID ("sub"), so dass dies möglicherweise ausreicht, um eine lokale Anmeldung zu erstellen. By the way: Anscheinend können Sie OWIN neben MVC4 verwenden, so dass Sie einfach OWIN-Bibliotheken verwenden können: http: //www.cloudidentity.com/blog/2014/07/28/protecting-an-mvc4-vs2012-project-with-openid -connect-and-azure-ad/ – mode777

Antwort

0

Wir haben eine Lösung implementiert, die auf die Azure AD-Anmeldeseite umgeleitet wurde, und dann eine Rückgabe-URL zurück an die Site gesendet und die Gültigkeit des Tokens überprüft.

Verwandte Themen