自定义策略和内置用户流程中的注销行为更改

时间:2020-06-24 06:58:00

标签: azure-ad-b2c

我的自定义政策存在一个奇怪的问题……。基于SocialAndLocalAccountsWithMfa入门包。 我们正在寻找的行为如下,并通过用户流实现: 当用户从应用程序注销后再次点击登录时,应该提示他重新认证。 但是,当我使用同一应用程序执行自定义策略时,它将在不输入凭据的情况下重新进行身份验证。 我已经调整了,但没有任何调整。 我添加并更改了以下内容

<UserJourneyBehaviors>
      <SingleSignOn Scope="Policy" KeepAliveInDays="7" />
      <SessionExpiryType>Rolling</SessionExpiryType>
      <SessionExpiryInSeconds>900</SessionExpiryInSeconds>
      <JourneyInsights TelemetryEngine="ApplicationInsights" InstrumentationKey="your-application-insights-key" DeveloperMode="true" ClientEnabled="false" ServerEnabled="true" TelemetryVersion="1.0.0" /-->
</UserJourneyBehaviors>

是否可以检查是否有用户登出失败或调试问题的方法?还是改变行为的方式?

当用户点击“退出表单”应用程序时,应用程序将转到注销URL。

https://mytenanct.b2clogin.com/mytenanct.onmicrosoft.com/b2c_1a_signup_signin/oauth2/v2.0/logout?post_logout_redirect_uri=https%3A%2F%2Flocalhost%3A44316%2F&x-client-SKU=ID_NET451&x-client-ver=5.4.0.0

以下是用户从应用程序单击“登录”并未经身份验证登录后的网址。

  1. 请求网址: https://mytenanct.b2clogin.com/mytenanct.onmicrosoft.com/b2c_1a_signup_signin/oauth2/v2.0/authorize?client_id=ac8ca2c8-4cc3-43e3-8fd3-dcd592557f99&redirect_uri=https%3A%2F%2Flocalhost%3A44316%2F&response_mode=form_post&response_type=code%20id_token&scope=openid%20profile%20offline_access%20https%3A%2F%2FMYTENANCT.onmicrosoft.com%2Fdemoapi%2Fread%20https%3A%2F%2FMYTENANCT.onmicrosoft.com%2Fdemoapi%2Fwrite&state=OpenIdConnect.AuthenticationProperties%3Du1frIXk828jwoiEmCMuqTDTomxyjWAjDSV2---SUMJX7jDgjnKFPX4iO5VEbXPGHVgHA6GcLzPWjooSpDcTxM9iAoRUGXxDbyhBCLexjWNEMG7dqSu-wa2AqntAbcV1a0mk9dykGyrypS8gsuPtbNPvkgO_8YRuYSlRiJy8tYSA&nonce=637285777554418842.MjY2ZmVjYmEtMDY0ZS00ZTljLTk0MDUtMzk2MzkxODAyODUyZjc0NTkxZGEtN2I5YS00ODViLThkZTYtMWIwMjUyNjg3ZTc2&x-client-SKU=ID_NET451&x-client-ver=5.4.0.0

我们将非常感谢任何帮助来跟踪或更改行为

我还配置了[Single-Sigout] [1],但没有改变行为。

1 个答案:

答案 0 :(得分:0)

请参阅Azure Document

上的说明

当您要使用户退出应用程序时,这还不够 清除应用程序的cookie或以其他方式结束会话 用户。将用户重定向到Azure AD B2C以注销。如果失败 为此,用户可能能够重新验证您的应用程序 无需再次输入其凭据。

1024px

请确保您将浏览器重定向到该端点,并且不要尝试通过反向通道进行GET,否则它将无法执行任何操作,因为Single Sign-in机制是基于浏览器Cookie的。

,另请参阅document