2015-04-01 110 views
1

我目前正在协助重新结束现有应用程序,该应用程序具有传统的“滚动您自己”角色的安全系统。客户希望从Active Directory切换到Azure Active目录,作为保护应用程序的第一步(我已完成此部分)。对于角色成员资格部分,客户希望为角色成员资格使用旧式用户/角色模式(完全不是Microsoft角色成员资格解决方案)。我已经看到很多开箱即用的实现,使用Graph和ASP.Net成员,实体框架但没有使用完全自定义的解决方案。如何在Azure Active Directory中使用自定义角色登录

这里是登录的场景:

  1. 用户点击网站,如果没有登录,用户路由到Azure的AD进行登录 - 我有这个工作使用Web API项目
  2. 一旦成功Azure的AD登录,定制服务调用传递电子邮件和传统用户/角色的模式来填充用户对象 - 从做服务
  3. 结果填充现任校长(可能索赔) - 未完成
+0

那么,什么是问题? – BenV 2015-04-01 18:57:02

+0

问题是如何在声明主体中设置我的自定义角色(不是天蓝色的广告角色)? – Chad 2015-04-02 00:34:11

回答

2

您可以为您的Web应用程序创建'appRoles'。您可以定义您的网络应用可以理解的声明;当用户登录时,访问令牌将包含指定的声明。

有关详细信息: http://www.dushyantgill.com/blog/2014/12/10/roles-based-access-control-in-cloud-applications-using-azure-ad/

+0

这是利用Azure AD角色的好信息,但我希望将自定义角色集添加到声明主体中。 – Chad 2015-04-02 00:34:59

+0

通过定义appRoles,您可以创建一个自定义角色集;将这些角色声明分配给用户时,您会看到自定义角色集添加到您可以呈现给Web应用程序的声明令牌。 博客中有关于为用户和组定义应用程序角色的部分。 – 2015-04-02 16:43:37

相关问题