Azure ADとマルチファクタ認証(MFA)に関するトークンに関する質問があります。Azure ADセキュリティとマルチファクタ認証トークン - アクセシブルクレームについて
MFAを有効または無効にしたユーザーに対してトークンが送信されたときに、トークンがどのように処理されるかを調べました。
私が観察したところでは、トークンのペイロードには、"amr": []
タグに追加のクレームがあります。デフォルトではそのオブジェクトには「pwd」がありますが、MFAには「mfa」という主張もあります。
これで、有効なオプションによってトークンが何とか変更されることがわかりました。
トークンが発行されたデバイスの特定のIDを取得するための他のクレームまたはメカニズムがありますか。 Azure ADの「Workplace Join」やMicrosoft Authenticator Appを通じて、そのリサーチに潜在的に関係するデバイスID?
フォーラムやドキュメントで継続的に話されているアプリケーションパスに関連して別のトークンが送信されていますか?
--------------------------アップデート------------------- --------------
これはアプリケーションのパスワードを読み取るので、基本的にはマルチファクタ認証を認証する別の形式として使用されます。そして、私はAzure ADにも、認証アプリケーションのどこかにある電話機に格納されていると思います。
もう1つ質問すれば、コードからこのパスワードにアクセスできますか?