Azure AD B2C - включите номер мобильного телефона, используемый для MFA, в идентификационный токен - PullRequest
0 голосов
/ 31 января 2019

Я использую Azure AD B2C.

Я создал поток пользователей Sign up v2 с включенной многофакторной аутентификацией.Когда я запускаю поток пользователей и прохожу процесс регистрации, включая MFA через SMS, на мой указанный номер мобильного телефона, я возвращаюсь к настроенному URL ответа - jwt.ms.

Идентификационный токен содержит заявки на возврат, включая мой адрес электронной почты, а также другие атрибуты, которые я настроил для возврата, но ничего не касается номера мобильного телефона, используемого для MFA.Похоже, нет способа настроить поток пользователей, чтобы включить его в возвращаемые заявки.Кто-нибудь знает, возможно ли это, и если да, то как это сделать?

Ура.

1 Ответ

0 голосов
/ 01 февраля 2019

Номер телефона считывается и записывается в свойство strongAuthenticationPhoneNumber объекта пользователь .

В настоящее время это свойство недоступно для встроенногополитика (т. е. пользовательский поток), но она доступна для пользовательской политики.

Если вы используете пользовательский стартовый пакет политики для MFA , то вы можете добавить strongAuthenticationPhoneNumber претензия, как исходящая претензия в идентификационном токене, выглядит следующим образом:

<RelyingParty>
  <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
  <TechnicalProfile Id="PolicyProfile">
    <DisplayName>PolicyProfile</DisplayName>
    <Protocol Name="OpenIdConnect" />
    <OutputClaims>
      ...
      <OutputClaim ClaimTypeReferenceId="strongAuthenticationPhoneNumber" PartnerClaimType="phone_number" />
    </OutputClaims>
    <SubjectNamingInfo ClaimType="sub" />
  </TechnicalProfile>
</RelyingParty>
...