使用Azure AD身份验证的自定义STS

时间:2014-08-05 18:10:25

标签: authentication azure adfs2.0

我有一个自定义STS(CSTS)运行完美。现在,我们希望根据用户的电子邮件与客户的ADFS和Azure AD进行集成。

作为第一个测试设置,我已经设置了本地CSTS实例(基于localhost)以重定向到测试Azure AD。此测试Azure AD已设置为管理/测试帐户,2个应用程序,如showclaims和基于本地主机的CSTS。

当用户尝试登录时,我使用WS-Federation重定向到Azure AD以获得用户身份验证。想法是将令牌返回到我的CSTS中,如果不存在(自动配置)并在我的系统中创建用户并生成声明,合并声明并将令牌发送给用户来自我的CSTS的依赖方作为R-STS。

但是,我相信在Azure AD配置中的某个地方遇到了障碍。当我尝试使用管理员帐户签名到我的CSTS或测试应用程序重定向到测试Azure AD时,我收到以下错误:

用户无权访问该应用程序。

ACS50001:ACS50001:找不到标识为https://localhost/myCSTS/的信赖方

我读过某个地方,管理员/用户需要同意授予对应用程序的访问权限。但是,我无法在Azure AD中的用户或应用程序配置页中的任何位置找到此类配置。

所以问题是:
1.为什么说没有找到依赖方,似乎错误是ACS错误?
2.我是否必须配置ACS才能使用此测试AD?在这种情况下,我的ID提供程序将是ACS的内部STS(或其他配置的ID提供程序)而不是Azure AD。
3。我在哪里同意访问申请?
4.我是否必须启用多因素身份验证才能使用此功能?
5.我们可以使用基于localhost的应用程序在Azure AD中进行测试吗?它没有给出错误,但我还没有看到使用localhost的示例。 (我无法真正使用基于注册域的CSTS /测试应用程序进行测试。)

任何答案都将不胜感激!

1 个答案:

答案 0 :(得分:1)

微软工作人员here回答。