Единый вход Azure AD B2C с порталами Sitecore и Dynamics 365 - PullRequest
0 голосов
/ 08 ноября 2019

У нас есть простой сценарий, но технологии (или реализация) усложнили ситуацию -

У нас есть Sitecore в качестве CMS для основного веб-сайта клиента и для бизнес-функций у нас есть портал Dynamics 365, и мы используем AzureAD B2C в качестве поставщика удостоверений для обоих.

Мы настроили специальную политику B2C для удовлетворения конкретных требований.

Мы используем одну и ту же настраиваемую политику в Sitecore и в порталах Dynamics 365. Поэтому входите индивидуально и без проблем работайте.

Что касается единого входа, мы сохранили конфигурацию как OOTB, как и выВы можете найти его здесь .

Только 1 или 2 пользовательских путешествия абсолютно безупречны, как и плавные. В определенных поездках нам нужно, чтобы пользователь входил в систему с обоих концов, чтобы он работал (мы можем заставить пользователя перейти на страницу входа, но это необязательно на всех страницах).

Чтобы понять, какВ Azure AD B2C должен работать настоящий и надлежащий единый вход, и я не имею ни малейшего представления об этом процессе. поэтому я ищу руководство и помощь здесь.

Я нашел очень хорошую информацию в этом о том, как B2C работает с точки зрения входа и предоставления токенов, но это немного устарело, и все изменилосьмного с тех пор конкретно UI и некоторые операции.

1 Ответ

0 голосов
/ 12 ноября 2019

Используйте следующие документы при настройке управления сеансами для настраиваемой политики. Session Behavior раздел, где вы определяете, какое поведение SSO. В частности:

<SingleSignOn Scope="Application" />

Если вы хотите, чтобы ваши пользователи получали единый вход между всеми приложениями, определите это значение как «Арендатор». Существует несколько полезных сценариев создания разделения между сессиями - например, компания, у которой есть несколько брендов, которые не хотят конфликтовать друг с другом. Или разделение опыта.

Следуйте точному формату и местоположению, которое будет указано в вашей политике, иначе вы не получите желаемого результата.

Еще одной важной концепцией является понимание поставщика сеансов :

Управление сеансами единого входа состоит из двух частей. Первый касается взаимодействия пользователя непосредственно с Azure AD B2C, а второй - взаимодействия пользователя с внешними сторонами, такими как Facebook. Azure AD B2C не переопределяет и не пропускает сеансы единого входа, которые могут проводиться внешними сторонами. Скорее, маршрут через Azure AD B2C, чтобы добраться до внешней стороны, «запоминается», избегая необходимости повторного выбора пользователя для выбора его поставщика социальных или корпоративных удостоверений. Окончательное решение о едином входе в систему остается за внешней стороной.

Провайдеры сеансов используются для определения того, что следует поддерживать при создании сеанса во время выполнения вашей политики (в рамках Identity Experience Framework). Если помечено неправильно, это может привести к нежелательным результатам, таким как отправка неправильных утверждений, дополнительные запросы MFA, несоблюдение частей вашей политики при запуске или просто общие ошибки.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...