azure - 如何配置aad b2c自定义策略以使用本地帐户+其他客户端

标签 azure azure-active-directory azure-ad-b2c azure-ad-b2c-custom-policy

我需要在 AAD B2C 租户上配置登录(无注册)自定义策略,但我缺乏 IEF 的经验来正确设计/开发和测试它。该政策应(逻辑上)解读如下:

  1. 向用户提供仅输入电子邮件的 UI(使用自称 TP?)
  2. 使用自定义逻辑来确定用户是否代表本地帐户或我们的任何已知客户。单个客户端可以有多个可能的域在同一 IdP 中进行身份验证。我知道执行此步骤的唯一选项是外部 REST 服务,但如果有任何其他选项包含在自定义策略引擎内运行的自定义登录(使用 C#、JS 或事件一个简单的事件),我希望避免这种情况从电子邮件域到 IdP 域的字典。
  3. 根据第 2 步中自动选择的 IdP,分支到用户将登录的不同旅程
  4. 对于本地帐户登录过程,如果用户属于管理员组,则需要使用 MFA。最终声明仅需要电子邮件、显示名称、名字、姓氏和用户 ID。
  5. 对于其他 IdP,我必须添加 ClaimProviders 和子旅程以允许用户登录
  6. 最后应将 JWT token 颁发给依赖方。

由于没有注册过程,因此无需存储回 AAD 存储。用户是从应用程序创建并受邀请的(如果是本地帐户)或已存在于其相应的 IdP 中。

Overview workflow for the required sign-in logic

最佳答案

这是另一个sample .

它首先请求域,然后重定向到适当的 IDP。

要添加 IDP,请参阅 this .

对于 MFA,请从 MFA starter pack 开始.

关于azure - 如何配置aad b2c自定义策略以使用本地帐户+其他客户端,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/75470204/

相关文章:

azure - 如何更改/设置 Azure 应用程序网关规则的优先级

c# - 如何在 `RoleEntryPoint.OnStop()` 方法中优雅地关闭 mongod

Azure B2C + Facebook OAuth(站点 URL 和有效的 OAuth 重定向 URI)

java - Azure AD Spring Boot token 生成无效签名

azure - 即使添加了 URL,“请求中指定的回复 URL 与为应用程序配置的回复 URL 也不匹配”

google-chrome - MSAL Azure AD B2C 身份验证在 Chrome 中不起作用 - 隐身

c# - Azure AD B2C 用户信息 Xamarin

azure - 移动资源或 Vnet 到 Vnet 对等互连

.net - 使用 .NET JWT 中间件验证自定义 token 以及 Azure token

azure - 以编程方式获取 Azure AD 管理员