2015-12-16 17 views
0

Наш продукт представляет собой размещенное веб-приложение, к которому должен обращаться клиент X с использованием единого входа. Учетные данные клиента поддерживаются на платформе Azure Cloud, и пользователи аутентифицируются при входе на их ПК с ОС Windows. Каким образом мы можем интегрировать наше приложение в среду Windows клиента, чтобы все пользователи прошли аутентификацию без входа в наше приложение? Клиент указал, что мы можем использовать ADAL, но я не уверен, что это работает, поскольку у нас нет собственной платформы управления пользователями на основе AD или LDAP. В настоящее время мы сохраняем все данные управления пользователями в БД.Аутентификация с использованием Azure Directory для размещенного Java-приложения

Я новичок в этой теме, поэтому любое руководство действительно ценится.

+0

Есть ли веб-API, предоставленные размещенным веб-приложением для доступа к клиенту X? –

+0

Боюсь, нет. Мы просто создаем внешний URL для доступа, однако у нас есть фильтр аутентификации SSO, который ищет параметры, основанные на запросах. Но это было для доступа с нашего портала. – javshak

+0

Вы хотите использовать проверку подлинности Windows, чтобы клиент X мог получить доступ к веб-приложению? Веб-приложение размещено на Azure? Является ли клиент или веб-приложение разработанным на Java? –

ответ

0

Основываясь на моем понимании, проблема заключается в том, что аутентифицированный пользователь портала получает ссылку на URL-адрес Java Web Application, работающего с SSO, когда Java webapp и портал не идентичны.

По моему опыту, я думаю, вы можете попробовать использовать Azure AD Application Proxy для решения проблемы. Вы можете обратиться к документу https://azure.microsoft.com/en-us/documentation/articles/active-directory-application-proxy-sso-using-kcd/#working-with-sso-when-on-premises-and-cloud-identities-are-not-identical, чтобы узнать сценарий приложения Application Proxy.

Вы можете попытаться выполнить следующие шаги, чтобы реализовать потребности. В качестве ссылок есть несколько документов, объясняющих, как это сделать для каждого шага.

  1. Включите прокси-сервер Azure AD на Azure Portal и установите &, чтобы зарегистрировать прокси-разъем для вашего приложения. Для получения дополнительной информации обратитесь к документу https://azure.microsoft.com/en-us/documentation/articles/active-directory-application-proxy-enable/.
  2. Публикуйте приложение с помощью Application Proxy, следуйте инструкциям мастера doc https://azure.microsoft.com/en-us/documentation/articles/active-directory-application-proxy-publish/.
  3. Включить SSO для вашего приложения и портала, пожалуйста, просмотрите раздел Working with SSO when on-premises and cloud identities are not identical из https://azure.microsoft.com/en-us/documentation/articles/active-directory-application-proxy-sso-using-kcd/#working-with-sso-when-on-premises-and-cloud-identities-are-not-identical.

Если возникла проблема с внедрением плана, вы можете сначала обратиться к документу https://azure.microsoft.com/en-us/documentation/articles/active-directory-application-proxy-troubleshoot/ для устранения неполадок.

Любые проблемы, пожалуйста, не стесняйтесь, дайте мне знать.

+0

Спасибо, Питер! Я пойду через них и придумаю любые последующие вопросы, которые у меня могут быть. – javshak