В последних документах мне кажется, что Azure AD B2C с пользовательскими потоками V2 объявляется работающим прямо из коробки, но все, что вы получаете для ASP.NET Core Web App -> API с авторизацией JWT Bearer, это некоторыеплохие примеры Postman и куча запутанных, устаревших документов и примеров кода.
Используя приведенную ниже общую механику аутентификации для подключения к клиенту Azure B2C в качестве IdP, можно запросить токен доступа у Azure B2Cпровайдеру, не прибегая к более запутанным маршрутам авторизации библиотек MSAL или ADAL?Если нет, то после нескольких дней поисков мне еще предстоит найти ни одного четкого примера, детализирующего этот простой поток.Даже примеры GitHub изобилуют устаревшими, нерешенными проблемами и множеством запросов извлечения не от MS.
services.AddAuthentication(AzureADB2CDefaults.AuthenticationScheme)
.AddAzureADB2C(options => Configuration.Bind("AzureAdB2C", options));
Конечно, это очень распространенный и почти обязательный сценарий в наши дни, и поэтому его можно легко интегрировать в поток кода.с более новыми библиотеками Microsoft.AspNetCore.Authentication.AzureADB2C.UI?
ОБНОВЛЕНИЕ 1
Например, при тестировании другого IdP, такого как Auth0, он извлекает токен доступа для любой запрошенной аудитории API прямо издаже при использовании потока кода авторизации с минимальным дополнительным кодом.
Почему это невозможно в Azure AD B2C, учитывая, что в наши дни это настолько распространенный способ доступа к защищенному ресурсу?Это на дорожной карте B2C V2?