2013-05-09 86 views
2

隨着最近發佈的Azure AD,我們希望將Azure AD用於我們的Web應用程序身份驗證,但我們不想使用SSO。我們不希望用戶重定向到Microsoft帳戶登錄屏幕,然後再回來。我們希望向他們提供登錄憑證屏幕,以便我們捕獲其用戶名和密碼,然後我們希望以編程方式對Azure AD進行身份驗證,並取回聲明身份。驗證Azure Active Directory中的用戶;不使用SSO,但使用用戶名和密碼

我的問題是,我不能看我怎麼能做到這一點使用Graph API,而且看起來它可能工作的所有例子中,僅適用於以前的[0.8]發佈。有這樣的混合應用的例子,但它們並不僅僅是因爲新的版本。

誰能告訴我,如果這甚至有可能,也許指向我的怎麼辦呢,請方向。

我不想使用ACS。

回答

2

你問的是什麼今天在技術上是不可能與Azure的Active Directory中。這種情況將來可能會得到支持,所以請時常回顧一下。

我們非常鼓勵開發人員依靠經驗在瀏覽器的跡象。原因在於,因爲瀏覽器允許服務器定義體驗,所以就可以使用的各種憑證而言允許更大的靈活性。例如,如果您將應用程序編碼爲僅使用用​​戶名和密碼,則可能需要更新以利用雙因素身份驗證。如果您依賴基於瀏覽器的體驗,那麼您的應用程序可能完全不知道是否正在使用2FA或其他任何類型的身份驗證舞蹈。

我們認識到,有一些場景中,這是不理想,甚至實際和正在考慮到將來可能會支持這些場景的解決方案。

+1

感謝豐富,但我不明白什麼可能很難讓你的API指導我們做什麼。例如,如果您有一個預期的API(和支持),2FA或任何未來的可能的好東西,並且開發人員使用您的API,那麼問題是什麼?我將不勝感激任何未來的更新。目前我們無法使用Azure AD,因爲這個缺點,所以我們不得不恢復到標準的Web憑證。 – Ryk 2013-09-17 20:51:15

+0

要添加更多的細節,不同的憑證類型可能需要不同的憑證收集要求。如果使用一次性密碼,則可能需要添加一個額外的編輯框來收集一次性密碼。在憑證類型之間還有其他UI差異示例。如果將cred UI嵌入到應用程序中,則當支持新的憑證類型時,可能需要更新整個應用程序以更改憑證集合UI。如果用戶界面是從服務器提供的,那麼應用程序可以保持對用戶呈現的憑據的無知。 – 2013-11-01 18:37:30

相關問題