在这里进行一些研究,好像我们有未与本地AD联合的O365一样,它可能被称为"Azure Active Directory - Cloud Only"
看来,从扩展名中我们需要进行OAuth2调用以进行身份验证并遵循"Non-Google account authentication"
似乎很有帮助(https://docs.microsoft.com/en-us/azure/active-directory/develop/v2-oauth2-auth-code-flow)(我正在尝试找出为什么v1现在更适合工作帐户的原因...。)
几个问题...
答案 0 :(得分:0)
Google提供了Chrome身份API(确切的方法为const dotenv = require('dotenv');
const path = require('path');
const root = path.join.bind(this, __dirname);
dotenv.config({ path: root('.env') });
module.exports = {
PORT: process.env.PORT || 3000,
MONGO_URL: process.env.MONGO_URL,
SESSION_SECRET: process.env.SESSION_SECRET,
IS_PRODUCTION: process.env.NODE_ENV === 'production',
PER_PAGE: process.env.PER_PAGE,
DESTINATION: 'uploads'
};
),以使用隐式授权流程向任何OAuth 2.0提供程序进行身份验证。
关于如何实现这一目标,我回答了以下问题:Azure AD App Redirect URI for Chrome Exntension