Настраиваемая многофакторная аутентификация AzureAD

У меня есть одностраничное приложение, которое в настоящее время использует аутентификацию Azure AD B2C, чтобы позволить пользователям входить в систему, а затем использовать файлы cookie аутентификации для прямого взаимодействия с внутренними службами. Теперь существует требование, чтобы мы использовали двухфакторную аутентификацию поверх существующей аутентификации AD. Мы уже развернули нашу собственную аутентификацию «второй фактор», и нам нужно иметь возможность интегрироваться с ней (я бы предпочел использовать встроенную MFA, которую предоставляет Azure, но для этого вопроса предположим, что это не вариант) .

Наша проблема заключается в том, что мы не хотим вызывать нашу службу MFA до тех пор, пока пользователь не пройдет успешную аутентификацию с помощью AD, но, конечно, как только они это сделают, они уже аутентифицированы, и уже слишком поздно.

Когда Azure AD возвращает нас через обратный вызов (мы используем CookieAuthenticationEvents), есть ли способ отложить доступность токена доступа до тех пор, пока наш собственный второй этап аутентификации не завершится успешно?


person appalling22    schedule 25.10.2019    source источник
comment
Я думаю, вам придется использовать пользовательскую политику для этого, чтобы выполнить 2FA в B2C.   -  person juunas    schedule 25.10.2019
comment
Любое обновление для этой проблемы?   -  person Tony Ju    schedule 13.11.2019


Ответы (1)


Как и предложил Джунас, попробуйте использовать пользовательские политики, которые предназначены в первую очередь для решения сложных сценариев.

Справка:

Пользовательские политики в Azure Active Directory B2C

person Tony Ju    schedule 04.11.2019
comment
Это путь, по которому мы пошли: после аутентификации с помощью AzureAD внешний JS бросает вызов пользователю и проверяет его код с помощью нашей службы MFA, которая возвращает «токен mfa», а затем у нас есть политика, реализованная для всех не -общедоступные конечные точки API, которые проверяют как AzureAD JWT, так и вызывают нашу службу MFA для проверки «токена mfa». Я также настоятельно рекомендовал использовать AzureAD для всего процесса, но это решение не в моей компетенции. - person appalling22; 13.11.2019