具有自定义策略的Azure AD B2C中的多租户Azure AD身份验证

时间:2017-06-13 15:43:12

标签: azure-ad-b2c

我正在尝试使用/ common Azure AD enpoint在Azure AD B2C中使用Azure AD Auth。根据{{​​3}},需要有一种机制:

  1. 允许多个发卡机构,或
  2. 指定b2c可以验证的发布者列表。
  3. 我没有在自定义策略XML中看到任何可能允许此设置的设置。我能够在我的TrustFrameworkExtensions.xml文件中成功创建Azure AD auth,现在不是多租户。

1 个答案:

答案 0 :(得分:6)

为了支持多租户Azure AD,您需要在自定义策略中使用不同的值配置您的ClaimsProvider。

使用以下值,确保替换为client_id和IdTokenAudience。

<Item Key="DiscoverMetadataByTokenIssuer">true</Item>
<Item Key="ValidTokenIssuerPrefixes">https://sts.windows.net/</Item>
<Item Key="authorization_endpoint">https://login.microsoftonline.com/common/oauth2/authorize</Item>
<Item Key="client_id">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="scope">openid</Item>
<Item Key="UsePolicyInRedirectUri">false</Item>
<Item Key="HttpBinding">POST</Item>
<Item Key="response_types">id_token</Item>
<Item Key="IdTokenAudience">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item>

注意:此功能即使在预览中也不正式,因此请谨慎使用。继续监控official "Sign in by using Azure AD accounts" documentation以查看完整记录和支持的时间。

编辑:

此功能现已预览,请参阅官方文档:Allow users to sign in to a multi-tenant Azure AD identity provider using custom policies