Включение федеративного единого входа AAD для приложения, размещенного на Google Compute Engine

У меня есть веб-приложение, размещенное на Google Compute Engine. Я пытаюсь перечислить это на Microsoft AppSource. Одним из обязательных условий перечисления является включение федеративного единого входа Azure Active Directory (федеративный единый вход AAD) для приложения.

Платформа Google Cloud поддерживает единый вход на основе SAML 2.0. Следовательно, технически это должно быть возможно. Кто-нибудь пробовал это, и у любого есть опыт, чтобы поделиться. Заранее спасибо.

2 ответа

Чтобы приложение могло интегрироваться с Azure Active Directory - не обязательно иметь подписку Azure или даже Azure Active Directory (особенно если ваше приложение является мультитенантным приложением) - вы можете разместить свое приложение где угодно.

Для AppSource, если ваше приложение интегрируется с Azure Active Directory, вы можете разместить свое приложение в AppSource - это означает, что приложение не нужно размещать в Azure. AppSource также требует Open Id Connect - SAML не подходит. Для более подробной информации, пожалуйста, смотрите эту статью.

Чтобы упростить тестирование интеграции Azure AD в вашем приложении, вы можете создать / использовать тестового арендатора с личной учетной записью Microsoft (MSA), а также использовать эту учетную запись MSA для регистрации приложения для потока OAUTH2.

Вы, вероятно, не хотите использовать единый вход GCP. Это действительно разработано, чтобы позволить вашим разработчикам использовать систему аутентификации вашей организации при работе на GCP. Это отличается от предоставления пользователям возможности использовать AD своей организации во время работы в вашем веб-приложении.

Вместо этого я предлагаю вам посмотреть, создал ли кто-нибудь интеграцию AD или SAML для платформы, с которой построено ваше веб-приложение, или же попытаться реализовать ее самостоятельно. Это позволяет использовать SSO-аутентификацию для самого приложения вместо доступа к API GCP.

Другие вопросы по тегам