#azure #uwp #azure-active-directory #azure-web-app-service #azure-authentication
#azure #uwp #azure-active-directory #azure-web-app-service #azure-аутентификация
Вопрос:
У меня есть локальное UWP-приложение, которое я хочу распространять через Интернет, используя веб-интерфейс дополнительной загрузки. Это довольно просто с помощью инструментов развертывания VS, которые выводят HTML-файл и требуемые ресурсы. Моя цель — опубликовать ресурсы в веб-приложении Azure и включить простую аутентификацию, чтобы только пользователи из моей организации могли получить доступ к целевой странице установщика.
Это отлично работает для ограничения доступа к html-странице, но ссылки, указывающие на фактический файл установщика, не отображаются. Я предполагаю, что это проблема типа mime, когда промежуточное программное обеспечение auth не знает, как обрабатывать Http-запрос с информацией аутентификации для нестандартного типа файла:
Я был бы признателен за любые рекомендации или предложения
Ответ №1:
Корпорация Майкрософт подтвердила на techcommunity.microsoft.com на данный момент это невозможно, но решение для поддержки этого сценария находится в их отставании:
Вы правы — проблема в том, что установщик приложения выполняет свой собственный запрос аутентификации без унаследованных токенов веб-аутентификации. Отправка запросов с проверкой подлинности в настоящее время не поддерживается, но это пункт в нашем бэклоге, и мы работаем над решением этой проблемы.