将用户自定义 roles/attributes 从自定义 Web 应用程序 (CMS)(已与 MS Azure AD 集成)导入 MS Azure AD
import users custom roles/attributes from custom web application (CMS) (already integrated with MS Azure AD) into MS Azure AD
我有一个自定义 CMS,我已经与 Azure AD 集成。 (目前,它只是通过 oAuth/MS Graph 通过注册 Azure 应用程序等方式对 CMS 中的 AD 用户进行身份验证过程......这样我就只能在 Azure AD 中的一个地方管理 CMS 用户而不是 CMS)
但是 CMS 用户有自定义角色(在 CMS 中,我不是在谈论 AD 角色,例如:活动管理访问权限或博客编辑器)我不知道也找不到任何关于创建一些 attributes/custom AD 中的角色用于与 Azure 无关的 CMS Services/SaaS。
有什么想法吗?
您可以将不同角色的用户添加到不同的 Azure AD 组中。
然后您可以按照说明在您的令牌中包含 Groups 声明 here。只需要修改应用清单中的"groupMembershipClaims"字段:
"groupMembershipClaims": "SecurityGroup"
然后令牌将包含用户所属组的 ID,如下所示:
{
"groups": ["group id"]
}
你可以define some application roles and assign the roles to the groups。那么群里的用户就会有如下的claim:
{
"roles": ["{your custom role}"]
}
然后你可以根据用户的角色实现你的授权逻辑。
我有一个自定义 CMS,我已经与 Azure AD 集成。 (目前,它只是通过 oAuth/MS Graph 通过注册 Azure 应用程序等方式对 CMS 中的 AD 用户进行身份验证过程......这样我就只能在 Azure AD 中的一个地方管理 CMS 用户而不是 CMS) 但是 CMS 用户有自定义角色(在 CMS 中,我不是在谈论 AD 角色,例如:活动管理访问权限或博客编辑器)我不知道也找不到任何关于创建一些 attributes/custom AD 中的角色用于与 Azure 无关的 CMS Services/SaaS。
有什么想法吗?
您可以将不同角色的用户添加到不同的 Azure AD 组中。
然后您可以按照说明在您的令牌中包含 Groups 声明 here。只需要修改应用清单中的"groupMembershipClaims"字段:
"groupMembershipClaims": "SecurityGroup"
然后令牌将包含用户所属组的 ID,如下所示:
{
"groups": ["group id"]
}
你可以define some application roles and assign the roles to the groups。那么群里的用户就会有如下的claim:
{
"roles": ["{your custom role}"]
}
然后你可以根据用户的角色实现你的授权逻辑。