我正在尝试使用/ common Azure AD enpoint在Azure AD B2C中使用Azure AD Auth.根据如何使用多租户应用程序模式登录任何Azure Active Directory(AD)用户,需要有以下机制:
我没有在自定义策略XML中看到任何可能允许此设置的设置.我能够在我的TrustFrameworkExtensions.xml文件中成功创建Azure AD auth,现在不是多租户.
为了支持多租户Azure AD,您需要在自定义策略中使用不同的值配置ClaimsProvider.
使用以下值,确保替换为client_id和IdTokenAudience.
<Item Key="DiscoverMetadataByTokenIssuer">true</Item>
<Item Key="ValidTokenIssuerPrefixes">https://sts.windows.net/</Item>
<Item Key="authorization_endpoint">https://login.microsoftonline.com/common/oauth2/authorize</Item>
<Item Key="client_id">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="scope">openid</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="response_types">id_token</Item>
<Item Key="IdTokenAudience">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
Run Code Online (Sandbox Code Playgroud)
注意:此功能尚未正式预览,因此请谨慎使用.继续监控官方"使用Azure AD帐户登录"文档,以查看何时完整记录和支持.
此功能现已预览,请参阅官方文档:允许用户使用自定义策略登录多租户Azure AD身份提供商
| 归档时间: |
|
| 查看次数: |
1376 次 |
| 最近记录: |