azure - 无需凭据即可向 Azure AD 进行身份验证

标签 azure azure-active-directory azure-ad-b2c

在正常的 Azure AD 身份验证中,我们将使用有效的 AD 用户名和密码向 Azure AD 进行身份验证。但考虑一种情况,

在我们当前的情况下,没有用户存在。相反,我们只有一个物理设备,例如(iPhone/Android)电话。

所以我的疑问是,如果没有有效的用户名和密码,是否可以使用设备 ID 或 IME 编号对 Azure AD 进行身份验证。

在我的用例中,我正在创建一个零售移动应用程序,其中有一名销售人员和一家商店,对于销售人员,我们有一个用户名和密码。但对于商店零售店,我们的客户将提供物理设备;因此,通过使用 ID 或在 Azure 中配置它,可以绕过登录。

最佳答案

So my doubt is, without a valid username & password is it possible to authenticate to Azure AD by using a Device ID or IME Number.

不,这是不可能实现的。

原因:

对于 native 应用程序,Azure AD 使用 OIDC/OAuth 2.0 进行授权和身份验证。这还需要用户使用其凭据登录 AAD:

enter image description here

对于您的场景:

我明白你想做什么。但这是不可能的。虽然AAD很强大,但它也不能忽略用户身份。即使Intune是一个设备管理服务,可以管理移动设备,但它也需要使用用户身份注册设备。

一种可以让用户登录的方法是 Oauth client_credentials 流,但它用于服务到服务的调用。它不适用于 native 应用程序,甚至此流程也无法使用设备 ID。

所以,我的建议是:

虽然使用Device ID进行身份验证是一种简单的授权方式,但AAD不支持这种方式。如果您觉得让用户使用用户凭据登录您的应用程序很麻烦,您可以尝试使用 AAD B2C 。通过 AAD B2C,用户可以使用社交帐户注册并登录您的应用程序。

希望这有帮助!

关于azure - 无需凭据即可向 Azure AD 进行身份验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/49771019/

相关文章:

azure - 使用 PowerShell 获取 Azure 自动化帐户连接的服务主体

azure - 保护和配置 Azure 服务总线,以便面向公众的 Web 应用程序(使用 B2C)使用 AAD 调用下游 API 和服务

sql-server - 如何在Azure数据仓库(Synapse)中授予架构级别权限?

c# - 将 KeyVaultClient 与 MSAL token "Unauthorized"结合使用

从 Web 应用程序访问 Azure 管理 API

azure - Edge 中未调用 ADAL.js Login() 后的回调

azure - 从 Azure 辅助角色访问文件共享

azure - Windows Azure Active Directory 删除/转移租户域

notepad++ - JWT Base64解码在 Notepad++ 中失败

azure - 更改 Azure AD B2C 访问 token 生命周期不起作用