我有一个使用AD B2C进行身份验证的应用程序。我需要允许外部的国内流离失所者通过SSO通过AD B2C对我的应用程序进行身份验证。我遵循了本文档中的步骤,其中一个IdP运行得很好。https://learn.microsoft.com/en-us/azure/active-directory-b2c/identity-provider-generic-saml?tabs=macos&pivots=b2c-custom-policy
我的用例需要设置多个(>30)的国内流离失所者,不幸的是,这个文档需要为每个设置的IdP创建一个新的索赔提供程序和技术概要。是否有一种方法可以设置多个国内流离失所者,而不将其编码到自定义策略中?从基于电子邮件域的外部数据源动态提取正确的IdP并将其注入到技术配置文件中?或者通过设置一个IdP或网桥,并将其用作30+国内流离失所者的代理?我很好奇其他人是如何解决这个问题的,因为我确信这不是一个新的用例。
发布于 2022-06-01 12:54:40
如果要在Azure AD B2C应用程序中配置多个身份提供者以进行身份验证,则可以通过引用以下文档链接并逐个配置此链接中提供的所有社会身份提供者来配置所有社会帐户身份提供者:
一旦将所有社会身份提供程序配置为在Azure AD B2C应用程序中进行身份验证,那么您就可以为多租户Azure AD应用程序逐一配置多个身份提供者,如下文中所述:-
·As per the present developments, it is currently not possible to configure only a single technical profile and claims provider for multiple IDPs or set up multiple IDPs without coding them into custom policies。目前,您必须通过在自定义策略文件中输入每个IDP的技术配置文件和索赔提供程序信息来设置所需的信息。
要获得更多信息,您可以参考您的评论部分中所述的社区线程来查看它是否有效:
B2C Custom Policy with TP OpenId Connect - IdTokenAudience - MultiApple scenario
https://stackoverflow.com/questions/72379819
复制相似问题