gpt4 book ai didi

azure - 如何配置aad b2c自定义策略以使用本地帐户+其他客户端

转载 作者:行者123 更新时间:2023-12-03 04:53:31 25 4
gpt4 key购买 nike

我需要在 AAD B2C 租户上配置登录(无注册)自定义策略,但我缺乏 IEF 的经验来正确设计/开发和测试它。该政策应(逻辑上)解读如下:

  1. 向用户提供仅输入电子邮件的 UI(使用自称 TP?)
  2. 使用自定义逻辑来确定用户是否代表本地帐户或我们的任何已知客户。单个客户端可以有多个可能的域在同一 IdP 中进行身份验证。我知道执行此步骤的唯一选项是外部 REST 服务,但如果有任何其他选项包含在自定义策略引擎内运行的自定义登录(使用 C#、JS 或事件一个简单的事件),我希望避免这种情况从电子邮件域到 IdP 域的字典。
  3. 根据第 2 步中自动选择的 IdP,分支到用户将登录的不同旅程
  4. 对于本地帐户登录过程,如果用户属于管理员组,则需要使用 MFA。最终声明仅需要电子邮件、显示名称、名字、姓氏和用户 ID。
  5. 对于其他 IdP,我必须添加 ClaimProviders 和子旅程以允许用户登录
  6. 最后应将 JWT token 颁发给依赖方。

由于没有注册过程,因此无需存储回 AAD 存储。用户是从应用程序创建并受邀请的(如果是本地帐户)或已存在于其相应的 IdP 中。

Overview workflow for the required sign-in logic

最佳答案

这是另一个sample .

它首先请求域,然后重定向到适当的 IDP。

要添加 IDP,请参阅 this .

对于 MFA,请从 MFA starter pack 开始.

关于azure - 如何配置aad b2c自定义策略以使用本地帐户+其他客户端,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/75470204/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com