Personnalisé la page de connexion pour Azure Active Directory
Je travaille sur une application qui utilise Azure AD comme un fournisseur d'identité. Il fonctionne bien, mais la connexion est choquante lorsque l'utilisateur est prise à partir de mon application à la https://login.microsoftonline.com d'Azur a accueilli la page de connexion. En plus de perdre toutes les application de l'image de marque, l'utilisateur est peu probable, à savoir que le locataire de suffixe de domaine doit être ajouté à leur nom d'utilisateur lors de la saisie des informations d'identification (par exemple, bob
devient [email protected]
). Est-il possible de l'hébergement d'une page de connexion pour Azure AD au sein de ma propre application?
Nous avons terminé l'hébergement de notre propre fournisseur d'identité à l'aide de ThinkTecture de IdentityServer, mais il semble qu'il y ait au moins de base de personnalisation disponible dans Azure.
Une bonne alternative est Auth0. Nous sommes à la recherche ...
OriginalL'auteur Ben | 2013-07-29
Vous devez vous connecter pour publier un commentaire.
Personnalisé à l'image de marque de l'entreprise est maintenant disponible avec Azure Active Directory de Base et les éditions Premium. Vous pouvez personnaliser certains de l'expérience, avec du texte, des images et logos.
Je suis assez sûr que l'admin(s) qui a mis en place locataire de l'image de marque sont tenus d'avoir une AAD licence Premium, et ils peuvent l'activer pour l'ensemble des locataires.
Locataire de l'image de marque est maintenant disponible avec Azure Active Directory de Base, qui devrait être disponible à un prix inférieur à celui AAD Premium.
Qui sonne bien. Seront-ils aussi permettre aux e-mails (par exemple. gmail) pour être utilisé pour la connexion? C'est le dernier obstacle dans le processus de connexion. L'envoi d'un indice avec un générée automatiquement MS/domaine AD e-mail n'est pas assez :/
Pour un seul locataire de l'application, les Comptes Microsoft (aka LiveIDs) ne fonctionne pas si l'utilisateur est un membre du locataire, - et une MSA pouvez utiliser l'adresse électronique qu'ils veulent. À ce moment, la seule façon d'ajouter un MSA à un locataire est manuellement via le portail Azure.
OriginalL'auteur Philippe Signoret
Pas. Vous ne pouvez pas héberger la page de connexion, ni de personnaliser la page de connexion de la plateforme Azure AD.
La seule page de connexion que vous pouvez modifier/accueil/personnaliser est l'un des Service de Contrôle d'Accès. Et c'est parce que l'ACS agit comme
Federation Provider
, pas en tant que Fournisseur d'Identité. Et c'est pour des raisons de sécurité.Ce que vous pouvez faire est d'essayer d'explorer les OAuth 2.0 Ressources du Mot de passe du Propriétaire de Flux de avec AAD. Cependant je n'ai jamais conseiller les clients pour les Applications Web.
Si vous allez utiliser AAD comme un
one-and-only-one
Fournisseur d'Identité pour votre application web. Et vous serez la gestion de tous les inscrivez-vous, expiration de mot de passe, le mot de passe de réinitialisation, etc. flux avec AAD. Et si vous souhaitez une personnalisation totale de la page de connexion - je vous suggérer de prendre un coup d'oeil à la L'Identité Du Serveur. La gestion de l'utilisation de ce produit est probablement plus facile, et vous pouvez personnaliser la page de connexion. Et vous permettra de maintenir le service.Tak un coup d'oeil autour de vous. Vous pouvez personnaliser la page de connexion pour Google par exemple? Ou Yahoo? Ou Twitter? ou Facebook? Je ne m'attends pas
any
de ces pour permettre la personnalisation des pages d'ouverture de session. C'est l'idée defederated
de connexion. Les utilisateurstrust
Facebook par exemple. Dès que vous touchez la page de connexion, vous perdez le client en confiance. Je sais et acceptez que le fait d'avoiryour own
locataire dansAAD
est légèrement différente, puis d'avoir unFacebook application
, mais le concept de sécurité est le même.Dans ce cas, je pense que je serais plus susceptibles de perdre la confiance des clients par une présentation de l'AAD page de connexion. De leur point de vue, ils ont un compte personnel dans mon de l'application, avec pas de concept d'un compte d'organisation ou d'Azure. Je vais vérifier certaines des autres options que vous avez présenté.
Si votre compte est synchronisé à partir d'un local AD, vous pouvez la configurer comme Fédérés et utiliser votre propre ADFS exemple, que vous pouvez ensuite personnaliser (dans une certaine mesure; même dans ce flux aux utilisateurs de démarrer sur le MSOnline page). Si vous n'êtes pas fédérés, vous êtes coincé avec le MicrosoftOnline de connexion.
Bon point Oren, toutefois, je crois que l'utilisateur veut utiliser AAD en tant que Fournisseur d'Identité pour une Application Web, sans les tracas de maintien de la publicité locales. Je vois ce scénario de plus en plus et depuis l'AG de la DAA.
OriginalL'auteur astaykov
Si les options de personnalisation offertes par Azure Active Directory Premium n'est pas assez, vous pouvez déployer votre propre serveur ADFS et de personnaliser entièrement le processus de connexion.
Suivez les instructions ici à mettre en place votre propre serveur ADFS avec Azure. Cela offre l'avantage supplémentaire de renforcer la sécurité et les options de politique.
OriginalL'auteur random65537