我最近一直在从msdn代码示例页面-https://msdn.microsoft.com/zh-cn/library/azure/dn646737中关注诸如https://github.com/AzureADSamples/WebApp-OpenIDConnect-DotNet之类的示例。 aspx
这些示例本身可以工作,并且我始终能够使用在azure [email protected]中创建的自定义域登录。我还添加了一些我自己的用户,其中包括使用我们的自定义域Microsoft帐户作为用户,用于所有msdn登录,但到目前为止,这些帐户无法使用“组织或学校帐户”登录页面进行登录。
我们得到的错误是:
我们无法识别此用户ID或密码确保您输入了组织分配给您的用户ID。它通常看起来像[email protected]或[email protected]。并检查以确保您输入了正确的密码。
我进行了一些谷歌搜索,以查看是否有人可以这样登录,但到目前为止,其他人与我存在相同的问题:使用机构帐户和Microsoft帐户以及https://serverfault.com/questions/657848/user的Azure AD身份验证一个现有的Microsoft帐户无法使用azure-ad-sso访问应用程序
我指向的github链接甚至在其中说“此示例不适用于Microsoft帐户”。
但是,如果我在用户名中键入[email protected],则会重定向到Microsoft实时登录页面,在其中可以输入我添加到该应用程序用户中的Microsoft msdn帐户,该帐户可以正常工作,并且可以登录我的应用程序。
因此,我想我的问题是,为什么我不能仅使用Microsoft帐户登录到我获得的默认页面(即“用您的工作或学校帐户登录”的页面)登录?我可以对此有一些背景知识吗?不工作吗 有没有一种方法可以使Microsoft实时登录页面成为有人尝试进入我的应用程序的页面,而不是蔚蓝的AD页面?
我们正在做一个概念验证,以开始将我们的公司应用程序迁移到云中,并使Azure AD正常工作是第一步-任何帮助和信息将不胜感激
krilovich,Azure AD登录页面在组织帐户和实时帐户之间进行了非常基本的区分,当实时帐户看上去与典型帐户(@ outlook.com / @ hotmail.com等)不一样时,它将失败。我们计划改善这种体验。但是,当前唯一的选择是在应用程序中显示两个登录按钮,一个用于“工作或学校帐户”,这将发送您现在发送的授权请求,另一个用于“ Microsoft帐户”。Microsoft帐户的授权请求必须添加&domain_hint = live.com QS参数。这将使用户直接进入Microsoft帐户登录页面。
试试这个: https://login.windows.net/dushyantgill.com/oauth2/authorize?response_type=code%20id_token&client_id=112e0117-ef3d-44c4-a367-5b4bef313d8f&redirect_uri=https%3A%2F%2Fwww.authnauthz.com%2Foauth%2Finboundauthenticationresponse&resource=https%3A%2F%2Fgraph.windows.net%2F&scope=profile%20email%20openid&nonce=c69605cd-a01c-4039-bb4a-61168eaf1d6a&response_mode=form_post&domain_hint=live.com
希望这可以帮助。
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句