1

我希望能够将Azure Ad与OpenIdConnect一起用于我的应用程序中的身份验证,该设置使我能够使其工作。.Net Core 2.0 Identity

我的问题是,当我在.NET 2.0核心的OpenIdConnect认证使用,我用这个默认的身份:

services.AddIdentity<ApplicationUser, IdentityRole>() 
      .AddEntityFrameworkStores<ApplicationDbContext>() 
      .AddDefaultTokenProviders(); 

当我尝试到具有[授权]门禁控制器属性不被记录在已经中,它将无限期地重定向到azure URL。

有关如何解决此问题的任何建议?

由于

回答

2

在.NET核心2.0身份应当通过OpenID天青AD认证工作良好连接。我还写了一个简单的代码示例,您可以从链接,参阅下面的它:

webappLocalAccountAAD

您可能感兴趣阻断你一些错误信息或详细信息,以便其他社区可以帮助解决这个问题。

+0

你好,谢谢你的回答。问题是,当您尝试访问使用控制器中的授权属性的页面并且您未登录时,它会无限期地将您重定向到azure URL。在你提供的代码示例中。尝试将[授权]属性添加到“关于”页面,并尝试在不登录的情况下访问它。 – legollas007

+0

此问题是由于使用OpenIdConnect的默认登录页面配置引起的,因为我们有配置本地帐户和帐户。 Azure Active Directory进行身份验证后,请求处理不正确。要解决这个问题,我们可以通过'options.DefaultChallengeScheme = OpenIdConnectDefaults.AuthenticationScheme;'来配置cookie的身份验证。我已经更新了代码示例,如果它适合您,请随时通知我。 –