如何以正确的方式启用租户限制

How to enable tenant restriction in a correct way

如何限制特定域的用户 sign-in?

在注册过程中,您可以将您的应用程序设置为 single-tenant,据我了解,根据它在 if your target audience is internal to your organization. 的情况下使用的 documentation。但是没有指定域以进行租赁限制的选项。

但我发现 you can restrict users 通过使用代理服务器在 HTTP header Restrict-Access-To-Tenants 中指定租户白名单。

而且我不明白 single-tenant 选项有什么影响? passport-azure-ad 是否提供任何用于租赁限制的功能?

谢谢。

首先你要明白single-tenant applications and multi-tenant applications:

的区别

Single-tenant apps are only available in the tenant they were registered in, also known as their home tenant.

Multi-tenant apps are available to users in both their home tenant and other tenants.

如果你的应用是单租户应用,其他租户的用户无法登录,当然你也可以invite other users to join your tenant as a guest,guest用户也可以登录你的应用

如果您想限制本租户的用户登录应用,您可以:Restrict your Azure AD app to a set of users in an Azure AD tenant.

您需要在属性选项卡上将 enterprise application->User assignment required? 设置为是。

然后转到 Users and groups 选项卡并添加您要允许访问它的用户和组(内部和合作伙伴)。

默认情况下,如果没有此设置,所有内部和合作伙伴用户都可以登录。