最近では、マイクロソフトのアカウントと統合されている場合、ほとんどは、マイクロソフトのアカウントを持っている、サードパーティのログイン、統合されたマイクロチャネル、釘、GitHubのを追加し、最終的にはユーザーのWindows 10システムを使用して考えるために意志をIdentity Serverの開発センターのログインを使用することを許可より多くの利便性をもたらします!だから私は、マイクロソフトのアカウントのOAuth認証の統合を検討しました。
使用マイクロソフトアカウントは、いくつかの方法で承認さ:
- AzureのActive Directoryの
- マイクロソフトグラフ
- AzureのWebAppの
この例では、WebAppのは、今すぐ登録シンプルで達成されます!
まず、登録AzureのWebAppの
- Accessアプリケーション登録ページhttps://ms.portal.azure.com/#blade/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/RegisteredApps
- 個々のアカウント内の[アプリケーション]タブを選択し、新規登録をクリックして、「唯一の個人口座に関連する」を選択し、名前を入力し、登録をクリックしてください。
- 登録後、アプリケーションのリストは、この新しい登録申請をした設定画面で、あなたが可能なアプリケーション(クライアント)IDをクリックしてご覧ください。
- 証明書とパスワード、ページを入力し、新しいクライアント・パスワードをクリックして、クライアントのパスワードを作成します。
第二には、ASP.NET CoreアプリケーションでExternalProviderを登録します
インストールパッケージNuget
<PackageReference Include="Microsoft.AspNetCore.Authentication.MicrosoftAccount" Version="3.0.0" />
ClientIdをしてClientSecret構成された登録のMicrosoftアカウントのOAuth認証コンポーネント、およびコールバックパス
services.AddAuthentication() .AddMicrosoftAccount(options => { //options.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme; options.ClientId = Configuration["Microsoft:ClientId"]; options.ClientSecret = Configuration["Microsoft:ClientSecret"]; options.CallbackPath = new PathString("/signin-microsoft"); });
PSは。4統合Identity Serverの後は、設定が必要な場合があります
options.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme;