无需重定向用户的 Azure AD 身份验证
Azure AD authentication without redirecting the user
我一直在查看 Azure Active Directory Code Samples 中的许多样本,但似乎找不到符合我的情况的样本。
我发现的示例有一个登录按钮,单击该按钮后,会将用户重定向到此 URL https://login.microsoftonline.com
允许用户进行身份验证。
身份验证成功后,用户将被重定向回初始网站。
尽管我的情况有些相似,唯一的区别是 我不希望 将用户重定向到此 https://login.microsoftonline.com
页面。
如果可能,我希望用户在我的文本框中输入他的 username/password 并将它们发送到 ADAL 以获得令牌。
据我了解,由于我在 ASP.NET MVC 应用程序中,Azure AD 期望 client_secret
而不是用户的 username/password.
换句话说,似乎完成我的任务的唯一方法是:
- 继续将用户发送到此的方法
https://login.microsoftonline.com
页。
- b) 获取客户端 ID 和密码。将 MVC 应用程序验证为
一个整体而不是基于每个用户的身份验证。
我不确定我的问题是否有意义,所以请随时要求澄清。
谢谢
不建议在这种情况下使用资源所有者密码凭据流。如果用户不信任您的网络应用程序,它更像是钓鱼网站。
The resource owner password credentials (i.e., username and password) can be used directly as an authorization grant to obtain an access token. The credentials should only be used when there is a high degree of trust between the resource owner and the client (e.g., the client is part of the device operating system or a highly privileged application), and when other authorization grant types are not available (such as an authorization code).
当我们选择 OAuth 2 授权框架 的交互流程时,我们预计会重定向到身份提供者,因为它就是这样工作的!
OAuth 2 Authorization Framework enables a third-party application to obtain limited access to an HTTP service, either on behalf of a resource owner by orchestrating an approval interaction between the resource owner and the HTTP service, or by allowing the third-party application to obtain access on its own behalf.
有关 OAuth2 的更多详细信息,请参阅 rfc6749 规范。
此外,如果您对公司品牌感兴趣,下面的文章也很有帮助。
我一直在查看 Azure Active Directory Code Samples 中的许多样本,但似乎找不到符合我的情况的样本。
我发现的示例有一个登录按钮,单击该按钮后,会将用户重定向到此 URL https://login.microsoftonline.com
允许用户进行身份验证。
身份验证成功后,用户将被重定向回初始网站。
尽管我的情况有些相似,唯一的区别是 我不希望 将用户重定向到此 https://login.microsoftonline.com
页面。
如果可能,我希望用户在我的文本框中输入他的 username/password 并将它们发送到 ADAL 以获得令牌。
据我了解,由于我在 ASP.NET MVC 应用程序中,Azure AD 期望 client_secret
而不是用户的 username/password.
换句话说,似乎完成我的任务的唯一方法是:
- 继续将用户发送到此的方法
https://login.microsoftonline.com
页。 - b) 获取客户端 ID 和密码。将 MVC 应用程序验证为 一个整体而不是基于每个用户的身份验证。
我不确定我的问题是否有意义,所以请随时要求澄清。
谢谢
不建议在这种情况下使用资源所有者密码凭据流。如果用户不信任您的网络应用程序,它更像是钓鱼网站。
The resource owner password credentials (i.e., username and password) can be used directly as an authorization grant to obtain an access token. The credentials should only be used when there is a high degree of trust between the resource owner and the client (e.g., the client is part of the device operating system or a highly privileged application), and when other authorization grant types are not available (such as an authorization code).
当我们选择 OAuth 2 授权框架 的交互流程时,我们预计会重定向到身份提供者,因为它就是这样工作的!
OAuth 2 Authorization Framework enables a third-party application to obtain limited access to an HTTP service, either on behalf of a resource owner by orchestrating an approval interaction between the resource owner and the HTTP service, or by allowing the third-party application to obtain access on its own behalf.
有关 OAuth2 的更多详细信息,请参阅 rfc6749 规范。
此外,如果您对公司品牌感兴趣,下面的文章也很有帮助。