5

私は新しいASP.NET Core 1.0アプリケーションを作成しています。要件の1つは、ユーザー認証にActive Directoryを使用することです。残念ながら、私たちの組織は「古い」Active Directoryのみを使用しています。 Azure Active Directoryはまったく使用しません。ASP.NET Coreアプリケーションで標準Active Directoryを使用しますか?

私は、Visual Studio 2015で新しいプロジェクトを作成する場合は、「変更の認証」の下で、このためのオプションはありません。

enter image description here

これを行うための最善の方法は何が?

+0

あなたは(そのスクリーンショットのWindows認証になります)NTLM認証を探しているか、すなわちでADを使用したくありませんASP.NETアイデンティティ3? NTLMについては、Beta8とRC1で動作する古い答えがあります。 ASP.NETのアイデンティティのために、セキュリティ上の問題(パスワードの不正侵入を許し、失敗したn回の試行後にユーザーをブロックすることはできません)のために、何も準備はできておらず、私の知る限りではありません。それでもやってみたいのであれば、カスタムの 'IUserStore' /' IUserPasswordStore'を実装する必要がありますが、このアプローチについては警告してください;) – Tseng

+1

"NTLMの場合は、これより古い答えが見つかります" - リンク? NLTM認証を使用してユーザーと管理者の役割を構成する方法を見つけることができればそれはうまくいくでしょう。 – Derek

答えて

3

現在のところ不可能です。

ASP.NET Coreは、OpenID Connect OIDCのみをサポートしています。現在のADFSバージョンは、単一の組織内で行う必要があるもので、WSFedをサポートしています。これはCoreでまだ実装されておらず、RTMによってCoreに実装される可能性は低いです。 ADFSはOAuthもサポートしていますが、そのコードのコードを書くAADチームはOIDCに集中しています。

+1

いいえ、そうではありません。 AADはOIDCをサポートしています。 – blowdart

1

ASP.NET Core 1.0 RC2はWindows認証を活用できます。次のコードでは、Configure()関数でADユーザーIDオブジェクトにアクセスできます。私はこのIDをMicrosoft.AspNetCore.Identity認可にApplicationDbContextのまだマップするエレガントな方法を発見していません。

app.Use(async (context, next) => 
    { 
      var identity = (ClaimsIdentity) context.User.Identity; 
      await next.Invoke(); 
    }); 

私はあなたがフォローしたいかもしれ同様の質問を掲載している: Best practice for storing ASP.NET Core Authorization claims when authenticating users against Active Directory?

関連する問題