Wir fanden diesen Blog-Eintrag auf Cloud Identity, um wirklich hilfreich zu sein, um mit etwas ähnlichem anzufangen. Wir verwenden Web-API, also ist es nicht genau dasselbe.
Sie müssen diese Datei auf Ihrem Startup.Auth.cs hinzuzufügen:
app.UseActiveDirectoryFederationServicesBearerAuthentication(
new ActiveDirectoryFederationServicesBearerAuthenticationOptions
{
Audience = ConfigurationManager.AppSettings["ida:Audience"],
MetadataEndpoint = ConfigurationManager.AppSettings["ida:MetadataEndpoint"]
});
In Ihrer web.config Sie Schlüssel müssen diese Einträge Punkt:
<add key="ida:AdfsMetadataEndpoint" value="https://adfs.yourdomain.com/federationmetadata/2007-06/federationmetadata.xml" />
<add key="ida:Audience" value="https://yourmvc.yourdomain.com" />
Beachten Sie, dass welche Version von ADFS Sie verwenden, macht einen großen Unterschied. Wir haben festgestellt, dass beim Versuch, Token mit Version 3.0 von ADFS zu verwenden, sie im Moment etwas kaputt sind. Vor Ort funktioniert ADFS auch anders als Azure.
Wir mussten die Ansprüche für unsere Implementierung anpassen und this Beitrag immens geholfen. Startup.Auth.cs wird ähnlich aussehen:
Danke dafür. Ich habe das mit Ihrem Beispiel und dem Cloud Identity Link funktioniert. – Lee