当使用Facebook作为Azure AD B2C的IDP时,B2C似乎没有正确地使用FB。使用FB的指导原则发现了,我希望下面的场景2和3退出Facebook:
一个人登录Facebook,然后登录你的应用程序。从你的应用程序中注销后,这个人仍然登录到Facebook上。作为应用程序登录流的一部分,一个人登录到你的应用程序和Facebook。当您从应用程序中注销时,用户也将退出Facebook。一个人登录到另一
我已经使用外部身份提供者制定了一个Azure AD B2C策略。我想,当签出应用程序时,用户也应该从他注册时使用的外部身份提供者那里签名。我在这里的Azure文档上读过这个。因为,编写的在将用户定向到end_session_endpoint时将清除用户使用Azure AD B2C的单点登录状态,但它不会将用户从用户的社会
我从微软文档中看到了下面的声明。
虽然将用户定向到end_session端点将清除用户使用Azure AD B2C的单点登录状态,但它不会将用户从他们的社交身份提供者(IDP)会话中签出。如果用户在随后的登录过程中选择相同的IDP,则将对它们进行重新身份验证,而无需输入其凭据。如果用户想要注销你的B2C应用程序,这并不一定意味着他们想要注销他们的Facebook帐
我正在使用基于的Azure AD B2C构建一个ASP Core2.1网站。但是,我使用的是微软推荐的b2clogin.com域,因为microsoftonline.com域正在被弃用。在注册期间,在身份提供者成功进行身份验证后,它应该将用户重定向到Azure AD B2C生成的页面,在该页面中,用户填写了一些附加字段。这些字段是从Azure AD B2C提供<e
我正在研究如何使用Azure AD B2C来支持外部身份提供者。设置人力资源开发并拥有到正确提供者()的域路由看起来非常简单。我感到困惑的是,在B2C内部,甚至在Azure中,是否有什么东西可以支持客户向我们的B2C租户注册他们自己的国内流离失所者?或者它是我需要建立自己的东西。我可能有1000多个客户使用他们自己的供应商,所以
我正在使用自定义策略在Azure AD B2C中配置一个基于OIDC的SSO流,以允许用户使用其联邦身份提供者(IdP)凭据登录到下游应用程序。自定义策略用于允许在向下游应用程序提供令牌之前运行一些复杂的业务逻辑。
该流程正确地将用户重定向到外部IdP以进行登录,并最终返回到具有相关声明的下游应用程序。但是,只有B2C从外部IdP (不是ID令牌)接收到的访问令牌中才有一个自定义声明,我无法理解如何
我正在阅读的双因素身份验证扩展,文档是。但是,Duo似乎不能与Azure AD B2C集成,因为这些指令是针对Azure AD的(例如,在"Create the DUO自定义控件“标题下,步骤2表示”转到Azure Active Directory->条件访问“;但是门户中的Azure AD B2C页面没有条件访问选项卡)。因此,我的问题是:
以上的DUO与内置的 Azure AD B2C解决方案