【问题标题】:Use Azure Application Proxy with an App Service将 Azure 应用程序代理与应用服务一起使用
【发布时间】:2018-12-12 14:01:03
【问题描述】:

我们希望使用 AAP 从 Azure 应用程序与本地应用程序进行通信。我们希望 App 进行身份验证并调用代理 API,而不是委托用户。现在,我们能够获取代理 Api 的资源的令牌并从应用程序调用 api,但是我们得到一个错误页面(来自代理 api 的恕我直言)说“这个公司应用程序现在无法访问.",状态码:InternalServerError。

从浏览器调用代理 url 并在代理上启用 Azure 身份验证,并在该浏览器中登录 Azure 帐户,它可以工作。

通过代理上的 Passthrough 从浏览器调用代理 url,匿名,它可以工作。

使用代理上的 Azure 身份验证从浏览器调用代理 url,匿名返回访问被拒绝。

使用代理资源上请求的令牌和代理上的 Azure 身份验证从托管在 Azure 上的 Web Api 调用代理 url,它会因 InternalServerError 而失败。

AAP 是否仅适用于用户而不适用于应用程序?我怀疑这是因为在the documentation 中有这样的引用:

客户端将令牌发送到应用程序代理服务,该服务从令牌中检索用户主体名称 (UPN) 和安全主体名称 (SPN),然后将请求定向到应用程序代理连接器。

【问题讨论】:

  • 不确定你是否能在这里帮助我。我正在尝试访问 AAP 后面的应用程序服务(Web 服务)。我的要求是以用户身份进行身份验证。您提到我们能够为代理 Api 的资源获取令牌并从应用程序调用 api 您是指哪个代理 Api?您是指 AAP 背后的 API 吗?如果是这样的话,你能在这里指出我正确的方向吗?
  • 不确定您的问题是什么,由于某些原因我们最终没有使用它,所以我认为这里没有太多帮助。但是您描述的场景似乎是 AAP 的用途。文档在这里非常简单。我相信有 2 种模式,模式 1 Azure 部分进行身份验证,模式 2 本地部分进行身份验证。

标签: azure oauth-2.0 azure-active-directory


【解决方案1】:

它旨在让用户访问您的本地应用程序,而不是应用程序。

用户通过 Azure AD 进行身份验证,并获得对本地应用程序的访问权限。 https://docs.microsoft.com/en-us/azure/active-directory/manage-apps/application-proxy

【讨论】:

  • 那么您建议在我们的场景中使用什么?是否有允许应用程序访问此类代理的解决方案?
猜你喜欢
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 1970-01-01
  • 2021-11-16
  • 2019-05-25
  • 2012-05-22
相关资源
最近更新 更多