Поддерживается ли инициируемый iDP SSO с помощью настраиваемого SAML iDP в Azure AD B2C? - PullRequest
0 голосов
/ 07 января 2019

Я работаю над добавлением собственного провайдера идентификации SAML 2.0 (Okta) для использования с моим клиентом B2C. Я настроил его, и он прекрасно работает, когда я инициирую вход в систему из моего приложения. Однако, когда я инициирую вход в систему от провайдера идентификации (Okta), он не может войти. При первой попытке я получил эту ошибку от B2C: «не указан первый шаг или первый шаг не является обменом претензиями». В результате этой ошибки я удалил дополнительных провайдеров утверждений из пользовательской политики, чтобы ClaimsExchange был первым шагом пути, а затем я получил эту ошибку «Указанный метод не поддерживается».

Этот сценарий поддерживается? Если да, какие изменения необходимо внести в пользовательские политики для его поддержки?

Ответы [ 2 ]

0 голосов
/ 09 января 2019

Глядя на документацию можно:

Есть метаданные, которые вам нужно будет указать:

  • IdpInitiatedProfileEnabled:

Указывает, включен ли профиль сеанса единой регистрации, инициированный профилем поставщика удостоверений SAML. Возможные значения: true или false. По умолчанию false. В потоке, инициированном поставщиком удостоверений, пользователь проходит внешнюю проверку подлинности, и незапрошенный ответ отправляется в Azure AD B2C, который затем использует токен, выполняет шаги оркестровки и затем отправляет ответ приложению проверяющей стороны.

0 голосов
/ 08 января 2019

Для получения информации о создании пользовательского маршрута, который реализует SSO, инициированный IdP, см. Поток, инициированный провайдером идентификации .

...