如何以正确的方式启用租户限制
How to enable tenant restriction in a correct way
如何限制特定域的用户 sign-in?
在注册过程中,您可以将您的应用程序设置为 single-tenant
,据我了解,根据它在 if your target audience is internal to your organization.
的情况下使用的 documentation。但是没有指定域以进行租赁限制的选项。
但我发现 you can restrict users 通过使用代理服务器在 HTTP header Restrict-Access-To-Tenants
中指定租户白名单。
而且我不明白 single-tenant
选项有什么影响?
passport-azure-ad
是否提供任何用于租赁限制的功能?
谢谢。
首先你要明白single-tenant applications and multi-tenant applications:
的区别
Single-tenant apps are only available in the tenant they were registered in, also known as their home tenant.
Multi-tenant apps are available to users in both their home tenant and other tenants.
如果你的应用是单租户应用,其他租户的用户无法登录,当然你也可以invite other users to join your tenant as a guest,guest用户也可以登录你的应用
如果您想限制本租户的用户登录应用,您可以:Restrict your Azure AD app to a set of users in an Azure AD tenant.
您需要在属性选项卡上将 enterprise application->User assignment required?
设置为是。
然后转到 Users and groups
选项卡并添加您要允许访问它的用户和组(内部和合作伙伴)。
默认情况下,如果没有此设置,所有内部和合作伙伴用户都可以登录。
如何限制特定域的用户 sign-in?
在注册过程中,您可以将您的应用程序设置为 single-tenant
,据我了解,根据它在 if your target audience is internal to your organization.
的情况下使用的 documentation。但是没有指定域以进行租赁限制的选项。
但我发现 you can restrict users 通过使用代理服务器在 HTTP header Restrict-Access-To-Tenants
中指定租户白名单。
而且我不明白 single-tenant
选项有什么影响?
passport-azure-ad
是否提供任何用于租赁限制的功能?
谢谢。
首先你要明白single-tenant applications and multi-tenant applications:
的区别Single-tenant apps are only available in the tenant they were registered in, also known as their home tenant.
Multi-tenant apps are available to users in both their home tenant and other tenants.
如果你的应用是单租户应用,其他租户的用户无法登录,当然你也可以invite other users to join your tenant as a guest,guest用户也可以登录你的应用
如果您想限制本租户的用户登录应用,您可以:Restrict your Azure AD app to a set of users in an Azure AD tenant.
您需要在属性选项卡上将 enterprise application->User assignment required?
设置为是。
然后转到 Users and groups
选项卡并添加您要允许访问它的用户和组(内部和合作伙伴)。
默认情况下,如果没有此设置,所有内部和合作伙伴用户都可以登录。