Desidero che i miei utenti accedano alla mia app Web con i loro account organizzativi (AD, AAD, O365) e utilizzino Identità Asp.Net per archiviare localmente le informazioni relative al profilo o al ruolo delle app nella mia applicazione, informazioni I don ' Voglio sporcare il mio elenco o quello dei miei inquilini con.Posso/devo usare Asp.Net Identity con gli account organizzativi?
Non sono sicuro che questo scenario sia realistico poiché trovo così poche informazioni a riguardo. In MVC 4 era fattibile. Vorrei creare un'applicazione Web MVC4 vuota, utilizzare lo strumento Identity and Access per configurare l'autenticazione federata e archiviare il claim del nome in una tabella Users che avrei configurato con SimpleMembership (come this.)
Sembra comunque meglio favorire l'identità di Asp.Net su SimpleMembership per un nuovo sviluppo. Ma sembra molto più difficile. Guardando i modelli Web ASP.NET in Visual Studio 2013 RTM dovrei combinare i bit del modello Account individuali con quelli del modello Account aziendali. Ho visto che l'identità di Asp.Net memorizza le informazioni di accesso esterne nella tabella AspNetUserLogins out-of-the-box (che posso modificare prima con il codice EF6) ma non riesco a capire quali informazioni dal mio ClaimsIdentity memorizzerei migliore (titolarità di titolare e nome?) o in quale punto del codice. Il modello Account organizzativi fa riferimento a Microsoft.Aspnet.Identity ma non sembra mai chiamarlo.
Il mio scenario è valido? Ci sarà un campione su cui posso costruire la versione finale del VS2013? Sarebbe meglio usare una propria implementazione per archiviare informazioni di ruolo e profilo invece di Asp.Net Identity?
Questo è quello che ho pensato quando ho risposto a questa domanda. Tuttavia, l'ho provato per settimane e sono sempre incappato in problemi di compatibilità. Non ricordo tutti i miei tentativi, ma l'identità "one" di ASP.Net utilizza OWIN sotto le copertine. E appena lo faccio riferimento in un'app che utilizza anche Microsoft.IdentityModel.Clients.ActiveDirectory (per WAAD), le cose vanno a pezzi. Sono tornato al mio profilo/membership store. Sarei felice di sapere se hai più fortuna. BTW, un ClaimsAuthenticationManager derivato è un ottimo punto di partenza. http://msdn.microsoft.com/en-us/library/windowsazure/dn385717.aspx – flip