Azure Active Directory B2C - пользовательские потоки (политики) для входа / регистрации и сброса пароля - PullRequest
0 голосов
/ 11 апреля 2019

Я хочу интегрировать многофакторную аутентификацию (MFA) через Azure Active Directory (AD) B2C на моем веб-сайте built in PHP только для целей аутентификации,

Я проверил его документацию и некоторые примеры кода, созданные мной.следующие вещи из упомянутого здесь учебника https://docs.microsoft.com/en-us/azure/active-directory-b2c/tutorial-create-tenant

  • Арендатор Azure AD B2C
  • Регистрация веб-приложения (ответный URL-адрес https://jwt.ms)
  • Созданиепоток пользователей для регистрации и входа / поток пользователя для сброса пароля

Я протестировал поток пользователей для регистрации / входа и пароль пользователя для сброса по URL-адресу, предоставленному на портале Azure, с заголовком Run user flow end point ►и он работает идеально, как и ожидалось, и при успешном ответе я получил токен JWT, который содержит такую ​​информацию:

Ответы [ 2 ]

1 голос
/ 12 апреля 2019

1. Я объяснил свое планирование, пожалуйста, предложите мне, если я что-то делаю неправильно войти / войти или забыли пароль? Или если я могу сделать это лучше

Кажется, вы на правильном пути, но при желании вы можете добавить к своему паролю некоторый набор правил, чтобы сделать его более безопасным и надежным. B2C предоставляет множество правил. Вы можете найти все Правило применения пароля здесь.

2. Для декодирования токена JWT в PHP я его разрываю. и используя base64_decode () для извлечения данных, хорошо ли это декодировать вручную? Также, пожалуйста, дайте мне знать, как я могу проверить это?

Взломать токен JWT с помощью base64 можно. Вы можете проверить это вручную, но это хорошая практика для обработки в программе. Возможно, поток уже решен относительно проверки токена, поэтому я имею в виду те, которые вы можете легко реализовать. Проверьте здесь, как бы вы подтвердили токен JWT , также проверьте этот

Примечание Для ручного декодирования вы можете проверить https://jwt.io/ здесь вы можете получить множество алгоритмов вместе.

Вы можете попробовать

Взглянув на ваше дело, я также предлагаю вам взглянуть на опцию сброса пароля B2C самообслуживания , которая также популярна среди разработчиков, насколько мне известно. Вы можете попробовать это, в результате это уменьшит многие ваши накладные расходы и позволит вам справиться со сценарием без лишних хлопот.

Примечание: Пожалуйста, обратитесь к указанному документу для проверки токена , вы получите хорошую идею, как вы можете проверить свою лексема

1 голос
/ 11 апреля 2019

Порядок сброса пароля работает немного по-другому.В случае, если пользователь щелкает ссылку сброса пароля, AADB2C перенаправляет на службу проверяющей стороны (основную службу) с определенным кодом ошибки (AADB2C90118).Служба проверяющей стороны должна затем вызвать поток политики сброса паролей.

Ссылка на пример кода, чтобы перехватить ошибку и затем перенаправить на сброс обработчика пароля

Для декодирования токена JWT, там должны быть существующие библиотеки, рекомендую их использовать.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...