Mówisz, że "zbierzesz nazwę użytkownika i hasło użytkownika końcowego i chcesz sprawdzić z Windows Active Directory" - jestem prawie pewien, że to NIE jest możliwe, i wiem na pewno, że nie jest to zalecane. Jest to przeciwieństwo trendu podejścia takiego jak OAuth, w którym użytkownicy mogą logować się na wielu aplikacjach przy użyciu tych samych poświadczeń (a nadchodząca część jest krytyczna) bez ujawniania tym "wielu aplikacji" ich hasła.
Jest to idea federacyjnego uwierzytelniania i jest bezpieczniejszym modelem niż starsze metody zezwalania wszystkim aplikacjom, z którymi się logujesz, na bezpośredni dostęp do Twojej nazwy użytkownika i hasła. Zwykle w takim przepływie, zakładając istniejące konto Office 365, nowa aplikacja, którą utworzyłeś i skonfigurowałeś do uwierzytelniania za pomocą O365, ZREDUKUJ przeglądarkę internetową użytkownika do O365, gdzie użytkownik wpisze nazwę użytkownika i hasło O365, a następnie zgodzi się (jednorazowo), że można je używać z tą nową aplikacją, wtedy przeglądarka POWRÓT Z powrotem do aplikacji, z tokenem bezpieczeństwa z pewnymi roszczeniami. Oświadczenia te będą zawierać imię i nazwisko, adres e-mail oraz inne informacje dotyczące zalogowanego użytkownika i będą wystarczające do zidentyfikowania użytkownika w aplikacji.
To samo dotyczy uwierzytelniania za pomocą, powiedzmy, Facebooka lub Google'a - Twoja aplikacja nigdy nie zobaczy bezpośrednio hasła użytkownika. Miałoby to zastosowanie nawet do logowania do samego StackOverflow, więc widziałeś przepływ pracy.
Co próbujesz osiągnąć? Czy możesz opisać projekt wyższego poziomu twojego schematu uwierzytelniania i autoryzacji? Na podstawie Twojego opisu brzmi to jak próbujesz czegoś dość niepewnego i "niegrzecznego". Czy istnieje powód, dla którego nie korzystasz z uwierzytelniania opartego na roszczeniach w aplikacji strony ufającej i pozwalając na uwierzytelnianie obsługi Windows Azure Active Directory (WAAD)? – Nathan
W przypadku większości aplikacji, które wdrożyłem dla bardzo dużych firm, udostępniliśmy lokalną AD jako źródło uwierzytelniania i nie mogę się doczekać, aby dowiedzieć się dokładnie, w jaki sposób Azure AD może zastąpić to w moich aplikacjach w chmurze. Wolałbym nie pisać kodu uwierzytelnienia, jeśli nie muszę, i niech WAAD zajmie się tym wszystkim, ponieważ skupiam się na tym, w jaki sposób autoryzacja dotyczy mojej logiki aplikacji. – Graham
Czy kiedykolwiek znalazłeś rozwiązanie tego problemu? Próbuję zrobić to samo? – Gotts