在Azure AD B2C中使用自定义策略进行多租户Azure AD授权。

3
我正在尝试在Azure AD B2C中使用/common Azure AD端点使用Azure AD Auth。根据如何使用多租户应用程序模式登录任何Azure Active Directory(AD)用户,需要一种机制来允许多个发行者或指定b2c可以验证的发行者列表。我没有在自定义策略XML中看到任何可能的设置来允许这样做。我能够在TrustFrameworkExtensions.xml文件中成功创建Azure AD auth,但现在不支持多租户。
1个回答

8
为了支持多租户Azure AD,您需要在自定义策略中使用不同的值配置ClaimsProvider。
请使用以下值,确保将`{client_id}`和`{IdTokenAudience}`替换为相应的值。
<Item Key="DiscoverMetadataByTokenIssuer">true</Item>
<Item Key="ValidTokenIssuerPrefixes">https://sts.windows.net/</Item>
<Item Key="authorization_endpoint">https://login.microsoftonline.com/common/oauth2/authorize</Item>
<Item Key="client_id">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="scope">openid</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="response_types">id_token</Item>
<Item Key="IdTokenAudience">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>

注意:此功能目前尚未正式发布,因此请谨慎使用。请继续监视官方“使用Azure AD帐户进行登录”的文档,以查看何时完全记录和支持此功能。

编辑:

此功能现已进入预览阶段,请参阅官方文档:允许用户使用自定义策略登录多租户Azure AD身份提供程序


网页内容由stack overflow 提供, 点击上面的
可以查看英文原文,
原文链接