ユーザー名とパスワードを入力パラメーターとして受け取り、関数がAzureADに対してユーザーを検証するAzure関数を作成することは可能ですか?
まず、アプリケーション(Azure関数またはWebアプリ、開発中の他のアプリケーション)の一部としてAzure ADユーザーのユーザー名とパスワードを収集することは、ベストプラクティスに非常に反しており、複数の攻撃リスクが発生することに注意してください。したがって、回避策を使用してそれを達成できる場合でも、セキュリティの観点から要件を再検討してください。
回避策-ROPC-リソース所有者のパスワード資格情報の付与(非推奨、複数の問題)
Azure ADは、ユーザーの資格情報を検証するための直接APIを提供していません。回避策(およびその悪い問題)として、ユーザー名とパスワードを使用してトークンを取得するリソース所有者パスワード資格情報(ROPC)フローを使用できます。
これはセキュリティのベストプラクティスに違反しており、MFAおよびフェデレーション認証ユーザーでは機能しません。この助成金の使用は、潜在的な攻撃リスクをもたらすため、強くお勧めしません。したがって、お勧めしません。
ユーザー名またはパスワードのいずれかが正しくない場合は例外が発生します。それ以外の場合は、資格情報が適切であることを意味する有効なトークンが返されます。
ROPCの詳細をカバーするリンクをいくつか示します(同時に使用しないことをお勧めします)。
たとえば、ネイティブアプリケーションのコードは次のようになります。
result = await context.AcquireTokenAsync(resource, clientId, new UserPasswordCredential("[email protected]", johnsPassword));
その他の参考資料
この記事はインターネットから収集されたものであり、転載の際にはソースを示してください。
侵害の場合は、連絡してください[email protected]
コメントを追加