0

複数のテナントに提供したいWebアプリケーションの開発中です。私のアプローチは、SSOユーザーの認証と承認にAzure Active Directoryフェデレーションサービスを使用することです。また、各テナントのメンバーを追跡し、ログインしてメンバーシップの詳細を表示できるようにする必要があります。これらのメンバーはテナントの一部ではないので、それぞれのAADに追加するのは意味がありません。また、SQL Serverのログイン情報をSQL Serverのテーブルに保存して、ログイン時にクエリを実行します。Azure Active Directoryフェデレーションサービスと外部認証を使用したマルチテナントWebアプリケーション

テナントSSOとテナントメンバーの個別ユーザーログインにAADを使用してログオンすることはできますか?もしそうなら、これは単一のログイン機構で行うことができますか、あるいはtenantLoginSSOとmemberLogin機能を別々に提供する必要がありますか?

おそらくあまりにも多くの意見が出てくるかもしれませんが、これは正しいアプローチですか、あるいはAAD-B2Cの実装がより良い選択肢でしょうか?

+0

ちょうど明確にするために - あなたはなぜテナントとメンバーログインを分けたいのですか?そしてメンバーはどのようにしてテナントの一員ではないのですか? – mikalai

+0

さまざまな管理タスクを実行するために、さまざまなテナントが組織の資格情報で(SSOを使用して)ログインできるようにしたいと考えています。各組織には、さまざまな詳細を表示するためにログインする必要のあるアドホックボランティアの集まりがありますが、組織のアプリケーションの残りの部分にアクセスすることはできません。これらのアドホックユーザーをテナントAADに登録することができない限り、私は別のログインが必要だと考えましたか? –

答えて

0

あなたのシナリオでは、Azure AD B2Cディレクトリを作成して設定する方が良いソリューションだと思います。既存のソーシャルアカウント(Facebook、Goole、LinkedIn、Amazon)を介したユーザーログインをサポートしています。

また、既存のユーザー資格情報を内部データベースからAzure AD B2Cに移行することもできます。

Azure AD B2Cディレクトリを作成し、アプリケーションhereを登録する方法についての詳細情報があります。

関連する問題