首页 > 解决方案 > Azure AD 设置为 Lambda 授权者混淆 - 所有基于服务器

问题描述

对于如何使用 Azure AD 对所有基于服务器的流进行身份验证/授权,我感到有些困惑。

我的基本流程是这样的:

构建了一个想要使用我在 AWS 上托管的 API 的应用程序(任何应用程序)。应用程序的所有者请求添加到 Azure AD 组,具体取决于他们需要使用的 API 资源。示例.. 有 A 组有权访问/A.. 有 B 组有权访问/B等...

用户应用程序需要以编程方式登录(不知何故.. 仍然对这部分感到困惑 - 也许将他们的凭据发送给我们,我们让他们登录??),然后调用我的 Azure 应用程序。该应用程序查看用户详细信息以查看他们属于哪个组,然后为他们有权访问的每个资源返回批准/拒绝。

但是,每个示例都假设您正在设置一个网页或一些此类 UI 供用户登录。这将是 100% 应用程序到应用程序.. 没有用户交互。

Azure 有几个“流程”,但似乎没有一个与这个用例相匹配。Azure 不是解决此问题的正确方法吗?

我需要实施一个特定的流程吗?是否有关于客户端调用的分步说明以及我应该如何设置我的 Azure 应用注册?

我可以使用单页 Web 应用程序流程与 Postman 一起工作,但这仍然需要手动登录。

此外,到处都要求重定向 URI.. 就好像我有一个人们使用的 UI 页面一样。空无一人。它都是基于服务器的,我不知道调用我的应用程序的服务器详细信息,所以如果我不知道如何指定重定向 URI 来发送响应?

标签: azureaws-lambdaazure-active-directory

解决方案


推荐阅读