使用用户名和密码访问Azure Active Directory

时间:2014-08-06 20:31:36

标签: java azure azure-active-directory

我有一个azure订阅,一个具有管理员权限的AD实例。 是否可以通过Graph API访问AD并获取所有用户的列表?

注意:我已经研究并遇到过这个示例:   https://github.com/AzureADSamples/WebApp-GraphAPI-Java

但这要求我创建一个Java Web-App,将其添加到azure上的应用程序,获取客户端ID和密码然后进行身份验证。

是否无法通过使用ADAl4J库编写简单的命令行java程序来验证(获取访问令牌)并提供AD用户名和密码作为凭证?

例如:

 public static void main(String srgs[])
    {
        String authority = "https://login.windows.net/";
        String tenant = "mytenant.onmicrosoft.com" ;


        AuthenticationContext context = null;
        AuthenticationResult result = null;
        ExecutorService service = null;
        try {
            service = Executors.newFixedThreadPool(1);
            context = new AuthenticationContext(authority + tenant + "/", true,
                    service);
            Future<AuthenticationResult> future = context.acquireToken(
                    "https://graph.windows.net", new ClientCredential("AD-USERNAME",
                    "AD-PASSWORD"), null);
            result = future.get();
        } catch (Exception e) {
             e.getCause();
        } finally {
            service.shutdown();
        }


    }

1 个答案:

答案 0 :(得分:3)

确实有可能。 AzureAD支持OAuth资源所有者密码凭据授予。 ADAL SDK最近添加了对它的支持(https://www.nuget.org/packages/Microsoft.IdentityModel.Clients.ActiveDirectory/2.8.10804.1442-rc)。

但请注意,当为帐户启用多重身份验证时,或者如果将帐户配置为联合身份验证到ADFS以外的IdP,则此auth方法会失败。

Vittorio在这里有一篇很好的博客文章:

http://www.cloudidentity.com/blog/2014/07/08/using-adal-net-to-authenticate-users-via-usernamepassword/