2015-03-18 22 views
5

Azure AD'de çok kiracı uygulamaları kullanılırken belirli kiracılara bir kısıtlama getiriliyor mu?Azure Active Directory | Çok Kiracılı Uygulama

Belki de her şeyi yanlış anlamıştım, ancak başka bir kiracıdan birinin, onay verdikten sonra başvurumda oturum açabileceğini ve bu girişi, güvendiğim bir kiracı grubuna sınırlamak için bir yol bulamadığını fark ettim.

cevap

4

Şu anda bir kiracıya eşlenen çok özellikli bir uygulama için bir uygulama yapılandırması özelliğine sahip bir uygulama yapılandırma özelliğine sahip değiliz.

Yapabildiğiniz şey, bu kabiliyetinizi uygulamanıza eklemektir - auth/JWT belirteci, iddia olarak kiracı kimliğini (tid) içerir. Yalnızca uygulamanızın izin verilenler listesindeki bilinen kiracılar için erişimi yetkilendirebilirsiniz.

Bu, bir uygulama yapılandırma sayfası aracılığıyla yapılandırabileceğiniz bir özellikse (lütfen, gök mavisi yönetim portalında olduğu gibi) bize bildirin. Ayrıca senaryonuzu anlamak harika olurdu. Bu özellik günümüzde Azure AD mevcut olmasa da sen karışımı Auth0 eklerseniz bu yardımcı olur

Umut,

+1

Merhaba Dan, cevap için teşekkürler. Kodumda bu doğrulama işlemini gerçekleştirebilirdim, ancak kullanıcı benim uygulamamın bir kullanıcısı olarak hala kiracıda kayıt olabilir. Ben test ettim. Kullanıcının benim kodumdaki rızasını önlemek için herhangi bir yolu var mı? Bu örneği referans olarak alıyorum: https: //github.com/AzureADSamples/WebApp-MultiTenant-OpenIdConnect-DotNet. Uygulama yapılandırma sayfasında –

+0

bir seçenek olması harika olurdu, bu doğru. Yeni bir özellik olmadan, çoklu kiracı uygulamanızda oturum açmaya izin vermeyen kullanıcıları engelleyemiyoruz. Kontrolü kontrol etmek, kullanıcının uygulamanıza yetki vermesinin bir parçası olarak gerçekleşmelidir. Burada bir özellik isteği eklediğinizden emin olacağım Rodrigo. Geri dönüşünüz için teşekkür ederiz. –

+0

Harika! Teşekkürler Dan! –

2

, bu senaryoyu uygulamak. Auth0, uygulamalarınız için multi-tenant Azure AD applications as a connection'u destekler ve using the rules engine, Azure AD kiracısına dayalı belirli bir uygulamaya erişimi kısıtlamak için kurallar yazabilirsiniz. İşte

bir örnek nasıl böyle (kullanıcı uygulamaya erişebilirsiniz Azure AD ve kullanıcıya daha önce doğrulanmış sonra Auth0 kimlik boru hattında çalışır) bir kural:

function (user, context, callback) { 
    if(context.clientName !== 'NameOfTheAppWithWhiteList'){ 

     var whitelist = [ 'tenantId1', 'tenantId2' ]; //authorized Azure AD tenants. 
     var userHasAccess = whitelist.some(
     function (tenantId) { 
      return tenantId === user.tenantid; 
     }); 

     if (!userHasAccess) { 
     return callback(new UnauthorizedError('Access denied.')); 
     } 
    } 

    callback(null, user, context); 
} 

Yasal: Ben Auth0 için çalış.

İlgili konular