Azure active directory X509CertificateCredential或一些简单的方式来验证azure active directory for windows服务

Azure active directory X509CertificateCredential或一些简单的方式来验证azure active directory for windows服务,azure-active-directory,Azure Active Directory,我正在努力弄清楚如何使用AuthenticationContext实现X509CertificateCredential,甚至弄清楚这是否是一个好的解决方案 该示例看起来像客户端代码有私钥,WAAD门户有公共证书。我可能错了 我正在寻找的用户故事是,许多客户端(Windows服务)没有需要连接到单租户WebAPI的UI 由于客户端数量很大,我们不想在每个Windows服务上重新部署X509证书,客户端IT部门会杀了我们 谢谢,您的场景需要守护程序服务与web API进行安全通信。为此,需要为服务

我正在努力弄清楚如何使用AuthenticationContext实现X509CertificateCredential,甚至弄清楚这是否是一个好的解决方案

该示例看起来像客户端代码有私钥,WAAD门户有公共证书。我可能错了

我正在寻找的用户故事是,许多客户端(Windows服务)没有需要连接到单租户WebAPI的UI

由于客户端数量很大,我们不想在每个Windows服务上重新部署X509证书,客户端IT部门会杀了我们


谢谢,您的场景需要守护程序服务与web API进行安全通信。为此,需要为服务提供web API能够理解的标识。此外,需要为服务提供一个凭证,使用该凭证他们可以获得一个令牌,该令牌向web API证明他们的身份。 Azure AD是一个不错的选择-它允许您保护自己的Web API并支持服务主体身份。您正在查看正确的文档,下面是使用带有AD auth库的cert auth的更新示例应用程序(我猜您称之为身份验证上下文)。Azure AD支持守护程序服务的两种凭据:证书和对称密钥客户端机密(有效期为1或2年)。在任何一种情况下,您都无法避免必须在守护进程服务的每个实例上提供凭据,并在需要滚动机密时编写自动化来更新此凭据。我相信这是你最好的选择

希望有帮助