Si dice che "si raccolgono nome utente e password di un utente finale e si desidera verificare con la directory attiva di Windows Azure" - Sono abbastanza sicuro che ciò non sia possibile, e so per certo che non è consigliabile. Questo è l'opposto della tendenza di approcci come OAuth in cui gli utenti possono accedere a molte applicazioni utilizzando le stesse credenziali (e la parte in arrivo è fondamentale) senza mai rivelare a quelle "molte applicazioni" la loro password.
Questa è l'idea di autenticazione federata ed è un modello più sicuro rispetto agli approcci più vecchi di consentire a tutte le app con cui si effettua l'accesso di accedere direttamente al proprio nome utente e password. In genere in un tale flusso, assumendo un account Office 365 esistente, la nuova app che hai creato e configurato per l'autenticazione tramite O365 reindirizzerà il browser Web dell'utente a O365 in cui l'utente digita il nome utente e la password di O365, quindi accetta (una volta) che è giusto che vengano utilizzati con questa nuova app, quindi il browser reindirizzerà nuovamente all'app, con un token di sicurezza con alcune affermazioni in esso. Queste affermazioni includeranno il nome, l'indirizzo email e altre informazioni sull'utente che ha effettuato l'accesso e sono intese come sufficienti per identificare l'utente nella tua app.
Lo stesso vale per l'autenticazione con, ad esempio, Facebook o Google: l'app non visualizzerà mai direttamente la password dell'utente. Si applicherebbe anche al log in StackOverflow stesso, quindi hai visto il flusso di lavoro.
Che cosa stai cercando di realizzare? Puoi descrivere il design di livello superiore del tuo schema di autenticazione e autorizzazione. Sulla base della tua descrizione sembra che tu stia cercando qualcosa di abbastanza insicuro e "cattivo". C'è un motivo per cui non si sta utilizzando l'autenticazione basata sulle attestazioni nell'appliance relying party e si lascia che la directory attiva di Windows Azure (WAAD) gestisca l'autenticazione? – Nathan
Nella maggior parte delle applicazioni che ho distribuito per aziende di grandi dimensioni, abbiamo lasciato che sia la fonte di autenticazione AD in locale e non vedo l'ora di capire esattamente come Azure AD può sostituirlo nelle applicazioni cloud. Preferisco non scrivere il codice di autenticazione se non devo, e lasciare che WAAD si occupi di tutto ciò per me, mentre mi concentro su come l'autorizzazione si applica alla logica della mia applicazione. – Graham
Hai mai trovato una soluzione per questo. Sto cercando di fare la stessa cosa? – Gotts