asp.net-mvc – 在Azure Active Directory B2C中按组授权
我试图找出如何授权在Azure Active Direcotyr B2C中使用组.我可以通过用户授权为例: [Authorize(Users="Bill")] 但是这并不是非常有效,我看到很少的用例.另一个解决方案是通过角色授权.然而,由于某种原因似乎并不吵闹.例如,如果我给用户“全球管理”角色,并尝试: [Authorize(Roles="Global Admin")] 这是行不通的.有没有办法通过组或角色进行授权? 解决方法这将工作,但是您已经在身份验证逻辑中编写了几行代码,以便实现您的查找.首先,您必须区分Azure AD(B2C)中的角色和组. 用户角色非常具体,仅在Azure AD(B2C)本身内有效.角色定义了用户拥有的Azure AD中的哪些权限. 组(或安全组)定义用户组成员资格,可以暴露给外部应用程序.外部应用程序可以在安全组之上建立基于角色的访问控制.是的,我知道这可能听起来有点混乱,但这是什么. 因此,您的第一步是在Azure AD B2C中建模您的组 – 您必须创建组并手动将用户分配给这些组.您可以在Azure Portal(https://portal.azure.com/)中执行此操作: 然后,回到您的应用程序,一旦用户成功通过身份验证,您将不得不进行一些编码并请求Azure AD B2C Graph API获取用户成员资格.您可以使用this sample获得如何获取用户组成员资格的灵感.最好在其中一个OpenID通知(即SecurityTokenValidated)中执行此代码,并将用户角色添加到ClaimsPrincipal. 将ClaimsPrincipal更改为具有Azure AD安全组和“角色声明”值后,您将能够使用具有“角色”功能的Authrize属性.这是真的5-6行代码. 最后,您可以为此功能投票:https://feedback.azure.com/forums/169401-azure-active-directory/suggestions/10123836-get-user-membership-groups-in-the-claims-with-ad-b以获取组成员声明,而无需查询Graph API. (编辑:岳阳站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- azure – 获取#error = unsupported_response_typeerror_de
- 如何在不使用MembershipProvider的情况下使用ASP.NET登录控
- ASP.NET C#ListBox服务器控件不会禁用
- ASP.NET MVC API 接口验证的示例代码
- asp.net-mvc – ASP.NET MVC:路由中的命名空间
- Asp.Net超大文件上传问题解决
- asp.net – axd和ashx处理程序之间的区别
- ASP.NET 5针对dnx451 / dnx46性能
- asp.net-mvc – 在ASP.NET MVC 2中模板化Html.DisplayFor()
- [转]谈谈技术原则,技术学习方法,代码阅读及其它
- asp.net-mvc – ASP.NET MVC如何实现返回上一页的
- asp.net-mvc – MVC 3布局页面,Razor模板和下拉列
- asp.net-mvc – 控制器操作无法从JSON读取Guid P
- ASP.NET Core使用SkiaSharp实现验证码的示例代码
- asp.net-mvc-4 – 最小和最大字符串长度的单独错
- ASP.NET TextBox LostFocus事件
- asp.net-core – 使用IdentityServer4生成访问令
- asp.net-mvc – 为什么在我的ASP MVC4应用程序中
- asp.net-mvc – MVC 5:Asp.net身份:如何建模Us
- webservice的两种调用方式