我使用天蓝色的AD身份验证遇到了一个问题。 Out团队开始开发Identity应用程序,以处理我们所有应用程序服务的身份验证请求。
对于登录用户,我们必须使用Azure AD,因为我们不希望用户创建新的单位,而是使用其公司的Microsoft帐户登录到我们的应用程序。
问题是当用户进入应用程序时。如Microsoft azure文档中所述,它会获得azure访问令牌,但是我们想为此经过身份验证的人创建自己的自定义令牌,其中包含来自数据库的额外信息。
我们尝试按照documentation中所述的方法使用外部提供程序来实现身份服务器,但收效甚微。
所以对我们来说,问题是从天蓝色的身份转换为我们自己的自定义身份。
任何想法/建议如何实现这样的服务器/客户端?
答案 0 :(得分:1)
您可以使用身份服务器4作为身份提供者,并将Azure AD添加为外部登录,https://play.google.com/apps/publish是代码示例,可以添加Azure AD登录,如下所示:
services.AddAuthentication()
.AddOpenIdConnect("aad", "Azure AD", options =>
{
options.ClientId = "<app>";
options.Authority = "https://login.microsoftonline.com/<tenant>/";
options.CallbackPath = "/signin-oidc-aadtenant";
options.SaveTokens = true;
options.SignInScheme = IdentityServerConstants.ExternalCookieAuthenticationScheme;
})
实施整个过程时,您可能会显示详细问题。
答案 1 :(得分:0)
您可能可以在Azure AD B2C中使用自定义策略。在此处阅读https://docs.microsoft.com/en-us/azure/active-directory-b2c/custom-policy-get-started