我正在尝试使用/ common Azure AD enpoint在Azure AD B2C中使用Azure AD Auth。根据{{3}},需要有一种机制:
我没有在自定义策略XML中看到任何可能允许此设置的设置。我能够在我的TrustFrameworkExtensions.xml文件中成功创建Azure AD auth,现在不是多租户。
答案 0 :(得分:6)
为了支持多租户Azure AD,您需要在自定义策略中使用不同的值配置您的ClaimsProvider。
使用以下值,确保替换为client_id和IdTokenAudience。
<Item Key="DiscoverMetadataByTokenIssuer">true</Item>
<Item Key="ValidTokenIssuerPrefixes">https://sts.windows.net/</Item>
<Item Key="authorization_endpoint">https://login.microsoftonline.com/common/oauth2/authorize</Item>
<Item Key="client_id">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="scope">openid</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="response_types">id_token</Item>
<Item Key="IdTokenAudience">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
注意:此功能即使在预览中也不正式,因此请谨慎使用。继续监控official "Sign in by using Azure AD accounts" documentation以查看完整记录和支持的时间。
此功能现已预览,请参阅官方文档:Allow users to sign in to a multi-tenant Azure AD identity provider using custom policies