2015-03-18 7 views
5

क्या एज़ूर एडी पर बहु-किरायेदार अनुप्रयोगों का उपयोग करते समय कुछ किरायेदारों तक सीमित होने का कोई तरीका है?Azure सक्रिय निर्देशिका | बहु-किरायेदार आवेदन

शायद मैंने पूरी चीज को गलत समझा लेकिन मुझे एहसास हुआ कि किसी अन्य किरायेदार का उपयोगकर्ता सहमति देने के बाद मेरे आवेदन में लॉग इन कर सकता है और मुझे उस लॉगिन को उन किरायेदारों के समूह में प्रतिबंधित करने का कोई तरीका नहीं मिल सका।

उत्तर

4

हमारे पास वर्तमान में एक एप्लिकेशन कॉन्फ़िगरेशन प्रॉपर्टी नहीं है जो एक किरायेदार को एक बहु-किरायेदार ऐप की अनुमति देता है।

आप क्या कर सकते हैं यह आपके आवेदन में इस क्षमता का निर्माण है - ऑथ/जेडब्ल्यूटी टोकन में दावेदार के रूप में किरायेदार (टीआईडी) होता है। आप केवल अपने ऐप की अनुमति सूची में ज्ञात किरायेदारों के लिए पहुंच अधिकृत कर सकते हैं।

कृपया हमें बताएं कि क्या यह एक ऐसी सुविधा है जिसे आप किसी एप्लिकेशन कॉन्फ़िगरेशन पृष्ठ (जैसे एज़ूर प्रबंधन पोर्टल) में कॉन्फ़िगर करने में सक्षम होना चाहते हैं? इसके अलावा यहां अपने परिदृश्य को समझना बहुत अच्छा होगा।

आशा इस मदद करता है,

+1

हाय दान, उत्तर के लिए धन्यवाद। मैं अपने कोड पर यह सत्यापन कर सकता था लेकिन उपयोगकर्ता अभी भी मेरे किरायेदार पर मेरे ऐप के उपयोगकर्ता के रूप में पंजीकरण कर सकता था। मैंने इसका परीक्षण किया। क्या मेरे कोड पर उपयोगकर्ता की सहमति से बचने का कोई तरीका है? मैं इस नमूना को संदर्भ के रूप में ले रहा हूं: https: //github.com/AzureADSamples/WebApp-MultiTenant-OpenIdConnect-DotNet। एप्लिकेशन कॉन्फ़िगरेशन पेज –

+0

पर एक विकल्प होना बहुत अच्छा होगा यह सही है। एक नई सुविधा के बिना हम उपयोगकर्ताओं को आपके बहु-किरायेदार ऐप में साइन इन करने की सहमति नहीं दे सकते हैं। आपके ऐप में उपयोगकर्ता को अधिकृत करने के हिस्से के रूप में पहुंच को नियंत्रित करने की आवश्यकता होगी। मैं Rodrigo यहाँ एक सुविधा अनुरोध जोड़ने के लिए सुनिश्चित कर दूंगा। प्रतिक्रिया के लिए धन्यवाद। –

+0

बढ़िया! धन्यवाद दान! –

2

जबकि इस सुविधा आज Azure AD में उपलब्ध नहीं है, तो आप इस परिदृश्य को लागू करता है, तो आप मिश्रण में Auth0 जोड़ सकते हैं। Auth0 आपके अनुप्रयोगों के लिए multi-tenant Azure AD applications as a connection का समर्थन करता है और using the rules engine आप Azure AD किरायेदार के आधार पर किसी विशिष्ट एप्लिकेशन तक पहुंच प्रतिबंधित करने के लिए नियम लिख सकते हैं।

यहाँ का एक उदाहरण है ऐसे हैं कि किसी नियम (जो, Auth0 प्रमाणीकरण पाइप लाइन में चलाता है के बाद उपयोगकर्ता Azure AD में और उपयोगकर्ता से पहले प्रमाणीकृत आपके आवेदन का उपयोग कर सकते):

function (user, context, callback) { 
    if(context.clientName !== 'NameOfTheAppWithWhiteList'){ 

     var whitelist = [ 'tenantId1', 'tenantId2' ]; //authorized Azure AD tenants. 
     var userHasAccess = whitelist.some(
     function (tenantId) { 
      return tenantId === user.tenantid; 
     }); 

     if (!userHasAccess) { 
     return callback(new UnauthorizedError('Access denied.')); 
     } 
    } 

    callback(null, user, context); 
} 

अस्वीकरण: मैं Auth0 के लिए काम करते हैं।

संबंधित मुद्दे