2017-06-13 23 views
2

/common Azure AD enpointを使用してAzure AD B2を使用しようとしています。マルチテナントのAzure AD Auth in Azure AD B2C with Custom Policies

  1. は、複数の発行体を許可、または
  2. はB2Cの妥当性を検証できる発行者のリストを指定します。How to sign in any Azure Active Directory (AD) user using the multi-tenant application patternによると、そこにどちらかのための機構であることが必要です。

これを可能にするカスタムポリシーXMLの設定はありません。 TrustFrameworkExtensions.xmlファイルでAzure AD authを作成できました。マルチテナントではありません。

答えて

4

マルチテナントのAzure ADをサポートするには、カスタムポリシーで異なる値でClaimsProviderを設定する必要があります。

以下の値を使用して、client_idとIdTokenAudienceに置き換えてください。

<Item Key="DiscoverMetadataByTokenIssuer">true</Item> 
<Item Key="ValidTokenIssuerPrefixes">https://sts.windows.net/</Item> 
<Item Key="authorization_endpoint">https://login.microsoftonline.com/common/oauth2/authorize</Item> 
<Item Key="client_id">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item> 
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> 
<Item Key="scope">openid</Item> 
<Item Key="UsePolicyInRedirectUri">false</Item> 
<Item Key="HttpBinding">POST</Item> 
<Item Key="response_types">id_token</Item> 
<Item Key="IdTokenAudience">df5b2515-a8d2-4d91-ab4f-eac6e1e416c2</Item> 

注意:この機能はまだでもプレビューで正式ではないので、注意して使用します。​​を完全に文書化されサポートされているかどうか監視してください。