是否有方法在azure active directory中为web应用程序用户添加自定义权限
例如,我在应用程序注册中有一个应用程序“myApp”,我在Azure Active Directory中有一个用户是否有方法在azure active directory中为web应用程序用户添加自定义权限,azure,azure-active-directory,Azure,Azure Active Directory,例如,我在应用程序注册中有一个应用程序“myApp”,我在Azure Active Directory中有一个用户User1,该用户是AD中的管理员。我希望在该应用程序中通过Azure AD使用身份验证,并希望User1仅具有访问“api/TODO”和“api/vehicles”的权限。因此,可以有一个角色“Role1,具有权限todo,Vehicles`。有没有办法配置它?谢谢。是的,有一种配置方法。Azure使用角色概念。演示如何在web API中执行此操作 简而言之:您需要定义可能的角色,
User1
,该用户是AD中的管理员。我希望在该应用程序中通过Azure AD使用身份验证,并希望User1
仅具有访问“api/TODO”和“api/vehicles”的权限。因此,可以有一个角色“Role1,具有权限
todo,
Vehicles`。有没有办法配置它?谢谢。是的,有一种配置方法。Azure使用角色概念。演示如何在web API中执行此操作
简而言之:您需要定义可能的角色,并通过管理门户中的应用程序配置为其分配用户。然后,您需要定义用户应在web API控制器方法上使用[Authorize]
属性扮演哪些角色,例如:
与往常一样,
[Authorize]
它是继承的,因此您可以将它放在整个控制器类上。好的,这对我来说很清楚,我知道这种可能性,我正在寻找的是向该角色添加一些配置的方法,例如:角色管理员
拥有权限读取联系人
,读取任务
。但是,现在我认为应该在应用程序内部配置此信息,而不是Azure AD,对吗?是的,您应该在AAD中定义角色,然后您的应用程序确定特定角色应该具有哪些权限。同意,将以这种方式执行此操作)
[Authorize(Roles = "Admin, Observer, Writer, Approver")]
public ActionResult Index()
{
ViewBag.Message = "Tasks";
ViewData["tasks"] = TasksDbHelper.GetAllTasks();
return View();
}