我已在现有应用程序中包含SSO(SAML(授权。但对我来说,发现只有两种类型的用户可以通过我添加的提供商(Okta,Azure AD(使用登录,这是一个令人不快的惊喜:
- 位于提供商公司目录中的用户(例如,我在我的帐户上制作了一个应用程序,没有更多用户。这意味着任何其他用户都将无法使用登录表单,因为他不是我租户的成员(
- 公司的第三方用户,其管理员已添加我的应用程序模板从常规列表中,并连接他们用户
我预计会有其他结果,我需要任何用户能够通过这些提供商登录(无论他是在公司目录中还是有自己的独立帐户,但未集成到我的应用程序中(我曾想过将SAML协议更改为OIDC(OpenID Connect(,但在我看来,一切都将以相同的方式工作(至少是Azure AD,因为除了公司分发之外,似乎没有其他选项可以使用它(
谁有过类似的经历,你能告诉我我应该在技术和协议中使用什么吗?这样,绝对任何用户都可以通过Okta/AAzure AD/Google登录我的应用程序?谢谢
Azure AD登录失败屏幕
Okta登录失败屏幕
您可以使用支持MSA(个人帐户(的Azure AD OAuth2流和多租户应用程序,允许任何域和个人帐户的任何用户登录您的应用程序。或者,您可以切换到Azure AD B2C(也依赖于OAuth2(来连接不同的身份提供商(本地Azure B2C、Azure AD、Facebook、谷歌、亚马逊、Github、Linked in、Twitter、泛型等(,并允许其所有用户登录您的应用程序。