Как определить методы проверки подлинности, используемые в Azure AD B2C? - PullRequest
0 голосов
/ 29 сентября 2019

Я настраиваю шлюз федерации OP между IdentityServer4 и Azure AD B2C (шлюз IdentityServer). Поскольку я хочу извлечь выгоду из встроенного MFA B2C, я хотел бы знать, какой метод аутентификации использовался - утверждение amr, указанное в спецификации OpenID Connect Core (https://openid.net/specs/openid-connect-core-1_0.html#IDToken).

, я пробовал обазнак в политиках по умолчанию v1 и v2 с включенным MFA, но получает только токены ID, содержащие это:

{
  "exp": 1569784695,
  "nbf": 1569781095,
  "ver": "1.0",
  "iss": "myb2cinstance.b2clogin.com/my-tenant-guid/v2.0/",
  "sub": "1b63b48a-0f5d-4e27-9cbd-44695f59ccd6",
  "aud": "6dc0a920-48dd-4297-8267-659e242b14da",
  "nonce": "defaultNonce",
  "iat": 1569781095,
  "auth_time": 1569781095,
  "tfp": "B2C_1_SignIn"
}

Может ли утверждение amr быть включено в токен каким-либо образом? Возможно, пользовательские политики?

1 Ответ

0 голосов
/ 30 сентября 2019

Он может быть включен в пользовательские политики, но вы можете проверить его с помощью утверждения tfp, содержащего идентификатор политики, используемой для аутентификации. Одним из вариантов является использование этого идентификатора политики в качестве контракта, т. Е. Если эта политика применяет MFA, то его присутствие в маркере означает, что MFA был применен.

...