gpt4 book ai didi

azure-ad-b2c - 具有自定义策略的 Azure AD B2C 中的 Multi-Tenancy Azure AD 身份验证

转载 作者:行者123 更新时间:2023-12-01 09:47:59 35 4
gpt4 key购买 nike

我正在尝试使用/common Azure AD 端点在 Azure AD B2C 中使用 Azure AD Auth。根据How to sign in any Azure Active Directory (AD) user using the multi-tenant application pattern ,需要有一种机制:

  1. 允许多个发行人,或
  2. 指定 b2c 可以验证的发行人列表。

我在自定义策略 XML 中没有看到任何可能的设置允许这样做。我能够在我的 TrustFrameworkExtensions.xml 文件中成功创建 Azure AD 身份验证,只是现在不是 Multi-Tenancy 。

最佳答案

为了支持 Multi-Tenancy Azure AD,您需要在自定义策略中为您的 ClaimsProvider 配置不同的值。

使用以下值,确保替换为 client_id 和 IdTokenAudience。

<Item Key="DiscoverMetadataByTokenIssuer">true</Item>
<Item Key="ValidTokenIssuerPrefixes">https://sts.windows.net/</Item>
<Item Key="authorization_endpoint">https://login.microsoftonline.com/common/oauth2/authorize</Item>
<Item Key="client_id">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="scope">openid</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="response_types">id_token</Item>
<Item Key="IdTokenAudience">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>

注意:此功能尚未正式预览,因此请谨慎使用。继续关注official "Sign in by using Azure AD accounts" documentation看看何时有完整的文档记录和支持。

编辑:

此功能现在为预览版,请参阅官方文档:Allow users to sign in to a multi-tenant Azure AD identity provider using custom policies

关于azure-ad-b2c - 具有自定义策略的 Azure AD B2C 中的 Multi-Tenancy Azure AD 身份验证,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/44526054/

35 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com