Я создал клиент Azure B2C и пользовательский IDP для Azure Active Directory (AD). Я создал поток пользователей из B2C для интеграции в Azure AD и получения токена доступа.
Шаги, которым я следовал.
- Создано приложение Azure AD
- Сгенерировал секрет
- Созданы пользовательские роли
- Назначение пользовательских ролей пользователям из корпоративных приложений AD
- Создал IDP в B2C
- Создано B2C приложение
- Создал политику входа в систему
- Добавлен IDP для федерации
- Запустить пользовательский поток
- Вход по федерации
Лазурный AD успешно получает маркер (idp_access_token
) в результате федерации. но проблема в том, что токен, полученный из Azure AD, не содержит утверждения ролей. Я создал две роли приложения и назначил их пользователю. Но я не видел внутри жетона никаких ролей.
Я следил за следующей документацией. https://docs.microsoft.com/en-us/azure/active-directory/develop/howto-add-app-roles-in-azure-ad-apps
Разве это не относится к федерациям? Каков точный способ получить роли приложения, назначенные федерацией.
Вот необходимые данные для создания B2C IDP.
Как сопоставить эти детали с решением для осциллографа?
scope
на веб-api. - person Carl Zhao   schedule 25.02.2021ms graph api
использует токен v1.0. В токене нетroles
требований. Для получения токена 2.0 вам необходимо использовать собственный API. Маркер будет содержать заявкуroles
. Итак, вам нужно открыть api, защищенный Azure. - person Carl Zhao   schedule 25.02.2021