是否建议面向客户的应用程序使用Azure Active Directory进行身份验证?

是否建议面向客户的应用程序使用Azure Active Directory进行身份验证?,azure,authentication,azure-active-directory,azure-ad-b2c,Azure,Authentication,Azure Active Directory,Azure Ad B2c,我们正在Azure中为面向客户的web和移动(本机)应用程序构建后端。最初的计划是使用Azure AD管理用户凭据和身份验证。然而,在我进行研究的过程中,我发现了以下三件事,这三件事向我强烈表明,Azure AD并不打算用于面向客户的应用程序中的身份验证 建议的登录方法是重定向到Azure AD登录页面。该页面可以通过公司品牌进行定制,但该品牌甚至不能在所有情况下显示。这种登录方法对于公司内部工具来说很好,但对于面向客户的应用程序来说似乎很俗气;特别是如果该应用程序是本机移动应用程序。在下面的链

我们正在Azure中为面向客户的web和移动(本机)应用程序构建后端。最初的计划是使用Azure AD管理用户凭据和身份验证。然而,在我进行研究的过程中,我发现了以下三件事,这三件事向我强烈表明,Azure AD并不打算用于面向客户的应用程序中的身份验证

  • 建议的登录方法是重定向到Azure AD登录页面。该页面可以通过公司品牌进行定制,但该品牌甚至不能在所有情况下显示。这种登录方法对于公司内部工具来说很好,但对于面向客户的应用程序来说似乎很俗气;特别是如果该应用程序是本机移动应用程序。在下面的链接中讨论了这个问题和一个潜在的解决方法,但是这种解决方法感觉像是一种黑客行为,似乎与已经发布的关于这个主题的所有文档相矛盾
  • Azure AD auth要求所有用户都拥有Microsoft帐户,如果我的客户还没有Microsoft帐户,或者他们希望为我的应用程序使用不同于其Microsoft帐户所使用电子邮件的电子邮件地址,我不希望要求他们创建Microsoft帐户

  • 似乎没有一个好的方法来允许创建具有来自任何域的电子邮件地址的用户。我可以将我的所有客户视为Active Directory中的“来宾用户”,但每次我想在Azure AD中创建新用户时,我都必须使用Active Directory电子邮件邀请系统。这不是我的选项

  • 这些事实我说得对吗?我的结论正确吗?Azure AD不是存储面向客户应用程序的用户凭据的好选择?如果是,对于后端托管在Azure中的面向客户的应用程序,建议采用什么方式处理身份验证


    非常感谢您的回复!我似乎找不到任何关于这个话题的讨论

    对于您的场景,我建议您将其用于面向客户的应用程序

    1。用于用户界面

    您还可以使用页面UI自定义功能自定义任何策略的外观

    2。针对不同的国内流离失所者

    身份提供者是对客户进行身份验证的服务 标识并发布安全令牌。在Azure广告B2C中,您可以 在租户中配置多个身份提供程序,例如 微软账户、Facebook或亚马逊等

    3.用于创建具有来自任何域的电子邮件地址的用户

    用户可以使用Azure AD B2C注册任何域的任何电子邮件地址。这些由用户创建的注册帐户将是本地帐户,并由Azure AD B2C存储


    总的来说,Azure广告用于组织。如果您想直接向客户保护您的应用,Azure AD B2C绝对是一个更好的选择。Azure AD B2C中有许多功能,您可以参考以了解更多详细信息。

    Azure AD用于组织。你看过Azure广告B2C吗?我想你最好看看。