2017-10-30 24 views
1

私は、ユーザーがB2C資格情報またはAzure ADを外部IdPとして使用してログインできるカスタムポリシー設定を持っています。これは完璧に機能します。私は今、複数のアプリケーションがユーザーに一度だけサインインするように、組み込みポリシーの「テナント」設定を実装しようとしています。したがって、ユーザーの訪問は、だから私は隣RelyingPartyノード内のazure b2cのカスタムポリシーでシングルサインオン設定値を設定するにはどうすればよいですか?

<UserJourneyBehaviors> 
    <SingleSignOn Scope="Tenant" /> 
</UserJourneyBehaviors> 

を含めるように私のSignUpOrSigninWithAAD.xmlを変更しました。そして、彼らはサインインしなくてもexample.com/app2を訪問することができますにexample.com/app1や看板場合既定のユーザーの移動行。これはうまくいかなかった。ユーザーは両方のアプリにサインインするように求められます。

+0

[SSOに関する新しいドキュメント](https://docs.microsoft.com/en-us/azure/active-directory-b2c/active-directory-b2c-reference-sosocustom)があります。あなたはまだそれをチェックしましたか? – spottedmahn

+0

@spottedmahn私はちょうどやったと私はそれを把握するのに役立ちました。私は追加しました 私のTrustFrameworkExtenstions.xmlファイルの外部ClaimsProviderノードに を追加しました – Juxhin

+0

ニース!質問への回答を追加する必要があります。 – spottedmahn

答えて

0

Azure ADの外部クレームプロバイダの設定を変更しました。 UseTechnicalProfileForSessionManagement ReferenceIDの値をSM-SocialLoginに変更しました。 Azure ADは私のカスタムポリシーの外部プロバイダーであり、それはB2Cによってソーシャルプロバイダーとして扱われます。これはB2Cを扱う際の奇妙なことの一つです。 Azure ADはなぜソーシャルログインと見なされますか?とにかく答えは述べたとおりです。

+0

「ソーシャル」アカウントは、消費者ベースのもの(Facebookなど)でもエンタープライズベースのもの(Azure ADなど)でも、外部アカウントを考慮することができます。 –

関連する問題