如何限制对 Azure 移动服务中一组授权用户的访问?
How can I limit access to a set of authorized users in Azure Mobile Services?
如果我使用 Google 作为提供者在 Azure 移动服务中添加身份验证,我会创建一个应用程序,获取 app_id 和密码并将其插入。太棒了,现在用户可以进行身份验证了使用 google 并获得用户令牌。现在他们被认为是 "authenticated user" wrt table 权限。
但是,我不想授权每个拥有 google 帐户的人访问我的 API。是否可以将其限制为已知用户列表?我必须检查特定用户 ID 的每个请求吗?
也许社交登录不是这里的最佳选择,我应该使用其他类似 Azure AD 的东西?
我们向 wams 添加了自定义身份验证提供程序,并将社交帐户与存储在数据库中的 "our" 用户帐户同步。对于受保护的网络 api 方法,需要先激活用户帐户。您必须手动检查帐户是否已激活/高权限以及 return 结果或未授权状态代码。
我决定使用 Azure Active Directory 来解决这个问题。这样,我可以在 Azure AD 中创建用户,而不必自己在后端管理用户。通过这个选择,我仍然能够选择唯一的经过身份验证的用户权限级别,而不必检查身份验证用户是我想要授予访问权限的用户之一的每个其余端点。
如果我使用 Google 作为提供者在 Azure 移动服务中添加身份验证,我会创建一个应用程序,获取 app_id 和密码并将其插入。太棒了,现在用户可以进行身份验证了使用 google 并获得用户令牌。现在他们被认为是 "authenticated user" wrt table 权限。
但是,我不想授权每个拥有 google 帐户的人访问我的 API。是否可以将其限制为已知用户列表?我必须检查特定用户 ID 的每个请求吗?
也许社交登录不是这里的最佳选择,我应该使用其他类似 Azure AD 的东西?
我们向 wams 添加了自定义身份验证提供程序,并将社交帐户与存储在数据库中的 "our" 用户帐户同步。对于受保护的网络 api 方法,需要先激活用户帐户。您必须手动检查帐户是否已激活/高权限以及 return 结果或未授权状态代码。
我决定使用 Azure Active Directory 来解决这个问题。这样,我可以在 Azure AD 中创建用户,而不必自己在后端管理用户。通过这个选择,我仍然能够选择唯一的经过身份验证的用户权限级别,而不必检查身份验证用户是我想要授予访问权限的用户之一的每个其余端点。