2017-11-07 13 views
1

Azure B2C AD TenantをGoogle+にリンクすると、gmailのエンドユーザーまたはアプリケーションの発行者に明らかな利点はありません。作成されたMicrosoftアカウントエイリアスには独自のパスワードがあり、実際にはGmailアカウントに関連付けられていないようです。ユーザー名パスワードソースとしてgmailを使用することの主なOAuthの利点は、Azure B2Cのgmailアカウントで実際にそのように機能します。Azure B2CとOAuth経由でリンクされたGoogleのGmailアカウント - 明らかな便益なし

、ここで説明したように、私は...(https://docs.microsoft.com/en-us/azure/active-directory-b2c/active-directory-b2c-setup-goog-app

をGoogle+のと私のAzureのB2CのテナントをリンクされたGoogle+側のAPIを活性化させるように私はそのようにしなかった特別なものはありますか? それはまったく錯覚で、Azure B2CはGoogleのGmailユーザーが他のOAuthプロバイダのように実際の資格情報を実際に使用できるようにしていませんか?

答えて

3

参照先の記事では、Azure AD B2CテナントのIDプロバイダとしてGoogleを登録する方法について説明していますが、まだユーザーに対しては有効になっていません。

Azure Active Directory B2C: Built-in policiesで説明されているように、サインアップまたはサインインポリシーを作成して、このポリシーのIDプロバイダとしてGoogleを追加する必要があります。

この結果、エンドユーザーは、自分のGoogle電子メールアドレスでローカルアカウントにサインアップまたはサインインするのではなく、自分のGoogle IDを使用してサインアップまたはサインインすることができます。

+0

ADAL v1.0 vs MSAL v2.0 - リンクしたドキュメントに記載されているポリシーとプロバイダの設定は、私を助けてくれました。ポリシーは実際にADAL v1.0とMSAL v2.0の違いをすべて公開しています。私はADAL v1.0ベースのソリューションを持っていて、MSAL v2.0の下ではすべてのものをB2Cの方法で動かすことは非常に大きな問題でした。 2017年9月以来、いくつかの文書が最新ではないB2Cの改善がいくつかありました。 –

関連する問題