0

나는 인증을 위해 Azure Active 디렉토리를 사용하여 windows phone 8 응용 프로그램을 만들고 있습니다. 이것은 일단 사용자가 로그인하면 AD의 세입자로부터 특정 기본 정보를 읽으려는 멀티 테넌트 애플리케이션입니다.azure ad와 windows phone multitenant 응용 프로그램을 만듭니다

나는 http://azure.microsoft.com/en-us/documentation/articles/mobile-services-how-to-register-active-directory-authentication/을 시작으로 사용할 계획이며 내 앱에서 브라우저 컨트롤을 사용하여 사용자를 표준 azure 로그인 페이지로 안내합니다.

Azure AD Graph API를 사용하여 내 거주자에 대한 특정 정보를 찾는 방법을 알고 있지만 그래프 API를 사용하여 외부 사용자의 거주자 도메인 이름을 찾는 방법은 무엇입니까? 그들의 세입자/광고에 관한 정보? 내 앱에서 로그인 및 비밀번호 입력란을 만들었다면 도메인을 쉽게 알아낼 수 있었지만 Azure 광고 서비스로 리디렉션 했으므로 ... 나는 자신의 앱을 결정할 방법을 찾지 못했습니다. 도메인 이름 그래서 나는 그것에 대한 그래프 API 쿼리를 할 수 있을까?

도움 주셔서 감사합니다.

답변

-1

귀하의 승인 요청에서 code + id_token response_type을 사용하십시오. 귀하의 클라이언트 응용 프로그램은 그래프 API 쿼리를 구성하는 데 사용할 수있는 사용자의 거주자 ID (tid)를 포함하여 사용자의 정보가있는 j_t를 수신합니다.

요청 :

login.windows.net/common/oauth2/authorize?response_type=code+id_token&client_id=f034219b-9048-452a-aa0c-ce7661fcd2a0&resource=<graph api resource id>&redirect_uri=<your redirect uri>&nonce=7a16fa03-c29d-4e6a-aff7-c021b06a9b27 

응답 :

<redirect_uri>?code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGB_K3PrvqLGyrC3bsLKpSYcEMwgiAbLpF6yKUxMRX3P1g3GqXDmmtKUkuVr0HjiWhO5EuW5RExGaucKvRhSes9Fzxm4Mxsoz0_8hbAwdC7zn8e74ENcgWwat6OLpSkYLFvBuJFvhp8k0ng3VIxJm5iMP7iC7DM1XGO5ECnwjz-Iu6MsiTwRG78L8p1x8vudlF-uAyDBkINiGRI-cFv6Q65xoU-uNWuiGBQ7H03OkDVnu29LYjrwGmJvq6yL1wzL2SyBXR8fKmmgqMTqu8jz0I94oTPYYtv-Cnq2hXP8_QpaDjiHHM6v9ymkSYnVNvSlkDgeqhwnqoU29DOEYQLNuAewzbWkIsCQJl9SCmcTtJ8Xsh75HV2KbVMHKAfZ0yLUggCAA&id_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1THdqcHdBSk9NOW4tQSJ9.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.L4FcbHGCTROgDT4Hpuc2kczSOh7HooLpUTQVpYve76Ucwyl4pFmb1IDKsES_d0stK6kyr2__Qs3ckMs5lm0SnsMuI3KIK53j3H_KeaswfbD5AYOm7gbEqA4VDcjQRVbEHW4Lyd8ij4b-Xss9O2N6ZbSKRZ-uuM78y5-lmQZ5KsRsdg7B9sLfHsRTjbrT9YryPUotbivUg3ioSZ9g3PYZwb0XiRO9enM9nYjz8rZXINB3ODr7-ccr4_n8AOWwvPunM1rXLxTZTEO3ADDU-anK_2OLH6Ab_6OMKljzigJbciol7DvBXaNZf7guHvDXV6VXTnPim2XhSOp_tcaVRj4yAA&session_state=b41d7528-2c8c-4e76-b17f-0732e8697798 

디코딩 된 id_token JWT :

aud: f034219b-9048-452a-aa0c-ce7661fcd2a0 
iss: https://sts.windows.net/62e173e9-301e-423e-bcd4-29121ec1aa24/ 
iat: 1397064517 
nbf: 1397064517 
exp: 1397068417 
ver: 1.0 
**tid**: 62e173e9-301e-423e-bcd4-29121ec1aa24 
oid: 84e6852c-b2ee-4830-9226-6607639e6374 
upn: [email protected] 
unique_name: [email protected] 
sub: Deeu4TNlOf30IP6bpAERe94M4rvTz_x7EXNTbCWy1So 
family_name: Adams 
given_name: Brad 
nonce: 7a16fa03-c29d-4e6a-aff7-c021b06a9b27 
c_hash: 3MEbceyAXRPm8eLDMupJTg 
+0

감사합니다. 그거였다. "tid"에서 세입자 ID를 선택하고이를 내 응용 프로그램에서 사용하여 세입자의 도메인을 식별 할 수있었습니다. – mujno

관련 문제