我需要在 AAD B2C 租户上配置登录(无注册)自定义策略,但我缺乏 IEF 的经验来正确设计/开发和测试它。该政策应(逻辑上)解读如下:
- 向用户提供仅输入电子邮件的 UI(使用自称 TP?)
- 使用自定义逻辑来确定用户是否代表本地帐户或我们的任何已知客户。单个客户端可以有多个可能的域在同一 IdP 中进行身份验证。我知道执行此步骤的唯一选项是外部 REST 服务,但如果有任何其他选项包含在自定义策略引擎内运行的自定义登录(使用 C#、JS 或事件一个简单的事件),我希望避免这种情况从电子邮件域到 IdP 域的字典。
- 根据第 2 步中自动选择的 IdP,分支到用户将登录的不同旅程
- 对于本地帐户登录过程,如果用户属于管理员组,则需要使用 MFA。最终声明仅需要电子邮件、显示名称、名字、姓氏和用户 ID。
- 对于其他 IdP,我必须添加 ClaimProviders 和子旅程以允许用户登录
- 最后应将 JWT token 颁发给依赖方。
由于没有注册过程,因此无需存储回 AAD 存储。用户是从应用程序创建并受邀请的(如果是本地帐户)或已存在于其相应的 IdP 中。
最佳答案
关于azure - 如何配置aad b2c自定义策略以使用本地帐户+其他客户端,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/75470204/