Как использовать настраиваемого поставщика OpenID Connect, созданного на портале внутри настраиваемой политики? - PullRequest
0 голосов
/ 02 марта 2020

Я настроил встроенную политику с поставщиком OpenIdConnect (который является Azure AD): enter image description here Работает нормально (я могу подключиться к своей учетной записи, при первом создании учетной записи). Теперь я создал собственную политику также с поставщиком OpenIdConnect с точно такими же параметрами (привязанными к тому же Azure AD). Но когда я тестирую пользовательскую политику, она создает новую учетную запись, игнорируя учетную запись, уже созданную встроенной политикой. Но это то же самое Azure AD позади! Чего я хотел бы добиться, так это создать собственную политику с использованием провайдера, созданного на портале Azure. Как вы думаете, это возможно? Спасибо за вашу помощь :)

1 Ответ

0 голосов
/ 03 марта 2020

Хорошо, благодаря @Chris Padgett, я получил ответ! Итак, во-первых, используя AD Graph API, я смог сравнить userIdentities и убедиться, что свойство «эмитента» было не таким: enter image description here

Итак, я провел быстрое расследование и обнаружил, что URL-адрес метаданных отличается между двумя политиками: //login.microsoftonline.com/979fb787-2d8f-4dbc-83cd-876dc7f9b550/.well-known/openid-configuration, который дает это: enter image description here

И //login.microsoftonline.com/979fb787-2d8f-4dbc-83cd-876dc7f9b550/v2.0/.well-known/openid-configuration который дает это: enter image description here

Эмитенты не совпадают! Поэтому все, что мне нужно сделать, это изменить URL-адрес метаданных для одной политики, и это работает!

...