2

Azure ADのモバイルアプリ認証のみを設定した後、認証ポップアップウィンドウで私の企業アカウントだけでなく、@ outlook.comのような公開Windowsアカウントを認証することができますか?Azure ADのみでAzure Mobile App認証が可能ですが、Windowsアカウントでもログインできますか?

私はthis official proceduresをフォローし、Microsoftアカウント認証が「未構成」であることを確認しました。

非常に奇妙です。

ご回答ありがとうございます。

答えて

2

これはおそらく、あなたがテストしている@ outlook.comアカウントがAzure ADテナントのゲストメンバーでもあるためです。新しい@ outlook.comアカウント、またはあなたの組織に接続していない友人が所有するアカウントを使って確認してみてください。

+0

ありがとうございます。それはあなたが検証後に言ったようなものです。 @ outlook.comのアカウントがAzureの管理のためだけで、企業以外のアカウントを自分のAppsにログインさせたくないのであれば、それは可能でしょうか? – Paul

+1

組織の従業員だけがあなたのアプリにアクセスできるようにするには、アプリコードにロジックを追加する必要があります。これがASP.NET 4.x Webアプリケーションの場合、ClaimsPrincipal.Currentを使用して一連の要求を見つけることができます。ここから、認証されたユーザーのさまざまなプロパティを表示し、それらを使用してAuthZの追加の決定を行うことができます。たとえば、電子メールアドレスが組織のドメインの一部であるかどうかを確認することができます。 –

+0

良い提案、ありがとう。 – Paul

0

複数の認証プロバイダをAzure App Servicesに設定できます。手動で設定する必要があります。あなたが提供した記事は、AADをAzure App Serviceに設定する方法をガイドしています。 Microsoftアカウントプロバイダを設定するには、https://azure.microsoft.com/en-us/documentation/articles/app-service-mobile-how-to-configure-microsoft-authentication/を参照してください。

また、あなたがイメージとして、デフォルトの認証プロバイダを設定することができます enter image description here

そして、あなたの要件としては、手動で、例えば、あなたのクライアントコードで認証プロバイダを選択することができますコードバのサンプル:

var client = new WindowsAzure.MobileServiceClient("<mobile_app_url>"); 
// use aad 
client.login('aad').then(
... 
) 
// use microsoft account 
client.login('microsoftaccount').then(
... 
) 

さらに詳しいことがあれば教えてください。

+0

ありがとう、ゲイリー。しかし、私のアプリでは企業アカウントのみが許可されているので、Azure AD認証でWindowsアカウントを認証する必要はありません。 – Paul

関連する問題