【问题标题】:SSO experience between token based and cookie based application基于令牌和基于 cookie 的应用程序之间的 SSO 经验
【发布时间】:2018-09-30 11:58:50
【问题描述】:

目前我有两个具有损坏 sso 经验的应用程序。下面是场景:

Application 1 是单页应用程序,它使用 Azure AD 作为授权端点和 OAuth 2.0 隐式授权授权来保护其 Web API 后端(简而言之,我将其称为 Azure AD 令牌库身份验证)几乎类似于以下流程:

Application 2 是一个 Web 应用程序,它使用 OpenIDConnectAuthentication 中间件与 CookieAuthenticationMiddleWare 并使用相同的 Azure AD 作为授权端点(简而言之,我将此称为基于 Azure AD cookie 的身份验证)几乎类似于下面流:

在使用基于令牌的身份验证的应用程序和使用基于 cookie 的身份验证的应用程序之间是否会出现这种中断的 SSO 体验?

我接受我可以在发布之前调试并检查原因和内容,但只是想在我继续设置本地代码之前看看它是否已知问题。

【问题讨论】:

  • 您应该 SSO,因为这两个应用程序都在用户浏览器中为 login.microsoftonline.com 域设置了一个活动的 AAD cookie。您能否详细说明一下现在的体验以及它与您的预期有何不同?
  • @DanielDobalian 谢谢!!基本上当我去其他应用程序时,它只是提示我再次输入用户名和密码。作为 sso 的一部分,我期待静默无缝身份验证。

标签: azure-active-directory adal microsoft-account


【解决方案1】:

这可能是实现所需体验的最佳 Azure 示例:https://github.com/Azure-Samples/active-directory-dotnet-webapp-openidconnect

不应再次提示您输入用户名和密码。最多您可能需要再次单击才能登录,但即便如此也可以在代码中进行配置。这是video 我的同事,我演示了如何使用 Azure 示例通过两个 Web 应用程序设置这种体验。根据您的描述,这似乎是您想要实现的目标。

【讨论】:

    猜你喜欢
    • 1970-01-01
    • 2023-02-05
    • 2016-10-01
    • 1970-01-01
    • 2018-06-08
    • 1970-01-01
    • 2021-10-05
    • 2021-10-14
    • 2021-02-08
    相关资源
    最近更新 更多