此处将为大家介绍关于如何将自定义JavaScript添加到AzureADB2C登录流程的详细内容,并且为您解答有关js自定义alert的相关问题,此外,我们还将为您介绍关于AADB2C-(3)体验AA
此处将为大家介绍关于如何将自定义 JavaScript 添加到 Azure AD B2C 登录流程的详细内容,并且为您解答有关js自定义alert的相关问题,此外,我们还将为您介绍关于AAD B2C-(3) 体验AAD B2C 保护WEB API、Azure AD B2C 在自定义提供程序 Azure AD 登录页面中添加后缀、Azure AD B2C 是否可以使用 Azure AD 域服务?、Azure AD B2C 自定义策略不遵守 B2C 密码保护配置的有用信息。
本文目录一览:- 如何将自定义 JavaScript 添加到 Azure AD B2C 登录流程(js自定义alert)
- AAD B2C-(3) 体验AAD B2C 保护WEB API
- Azure AD B2C 在自定义提供程序 Azure AD 登录页面中添加后缀
- Azure AD B2C 是否可以使用 Azure AD 域服务?
- Azure AD B2C 自定义策略不遵守 B2C 密码保护配置
如何将自定义 JavaScript 添加到 Azure AD B2C 登录流程(js自定义alert)
确实有些含糊。
实际上我们必须使用 custom page option。
您需要将代码片段包含在 your HTML content 中。
有关详细步骤,请参阅 this article。
AAD B2C-(3) 体验AAD B2C 保护WEB API
本文参照微软如下官方文档,且均使用ASP.NET作为示例代码,主要是演示AAD B2C对API的保护流程,给大家一个直观的感受,在后续的内容章节中,我们会介绍其他语言如何通过AAD B2C 进行保护。
1.使用 Azure Active Directory B2C 在 Web 应用程序中启用身份验证
https://docs.azure.cn/zh-cn/active-directory-b2c/tutorial-web-app-dotnet?tabs=applications
2.使用 Azure Active Directory B2C 授予对 ASP.NET Web API 的访问权限
https://docs.azure.cn/zh-cn/active-directory-b2c/tutorial-web-api-dotnet?tabs=applications
上一讲的案例:
主要介绍了一个WEB APP网站,使用ASP.NET开发,该网站使用AAD B2C进行认证授权,用户在浏览器可以直接调用AAD B2C的用户流(也就是使用AAD B2C提供的UI)完成用户注册/登录/修改密码的基本功能,同时,用户登录后,将TOKEN信息返回到这个WEB APP的页面中。
本讲第一个案例:
主要介绍了新增了一个WEB API网站,同样使用ASP.NET开发,该网站的API受AAD B2C保护,且WEB API和 第一个案例中的WEB APP 使用了同一个AAD B2C租户,也就是说第一个案例(WEB APP)用户登录后,可以直接使用登录后的Token调用第二个案例(WEB API)的API获取数据。
本讲第二个案例:
在体验完第二个案例后,我们使用Postman 模拟携带TOKEN向WEB API发起请求以获取数据。
视频讲解:
您可以在B站观看本讲视频:https://www.bilibili.com/video/BV17t4y1U7Um/
图文讲解:
本节内容使用上一节下载好的代码,并继续配置:
为WEB API创建应用程序:
注意回复URL保持与下图一致;
应用ID URI 可自行填写一个值,通常情况下,该值标识一组API权限。
在WEB API的已发布的作用域中增加如下两项:
通常情况下,我们可以将增加的作用域,用来精准控制某个API的访问权限;
如果有多个API的权限要求,则这里可以配置多个作用域;
本例中,为了配合示例代码,我们将设置read和write两个权限,后续在代码中,read 表示可以从API获取数据,write 标识可以通过API写入数据到存储中。
接下来在WEB APP的应用中,对WEB API的作用域进行授权,即WEB APP 可以访问WEB API的权限授权:
选中backendapi,在下拉列表中选择 全部3个作用域:
修改WEB API的配置文件:
其中本文视频中,在06:56秒处详细介绍了配置文件中的配置值在何处可以找到。
修改WEB APP的配置文件:
本文视频在08:47秒处详细介绍了这些值该如何配置;
启动WEB API( Task Service )项目:
登录成功后,可以在TODO LIST中 调用WEB API( TASK SERVICE) 中的API并取得数据:
如下图可以看到 TODO LIST的内容:
我们可以在代码中观察到 请求的WEB API的 URL:
在Postman中请求上一步中的API,会出现认证失败的情况,我们需要将用户从WEB APP登录后的Token带到请求中才能访问成功:
调试代码,将Token值复制出来并粘贴到Postman中:
可以看到,成功取出了数据:
截至目前,AAD B2C前三节内容的分享,用户TOKEN 都是通过UI实现的,后续的章节中,我们会分享如何通过其他方式直接获取用户Access Token然后调用WEB API。
本节内容结束!
Azure AD B2C 在自定义提供程序 Azure AD 登录页面中添加后缀
如何解决Azure AD B2C 在自定义提供程序 Azure AD 登录页面中添加后缀
由于无法通过自己的域 insted “@tenant.onmicrosoft.com”登录,我有一个关于通过自定义提供程序自动添加后缀登录的问题,该提供程序是使用 Azure AD Connect 同步帐户的 Azure AD。我希望我的用户仅使用他们的用户名登录并在他们单击“登录”之前自动添加“@tenant.onmicrosoft.com”。有可能吗?
工作流程:
- 用户在我的应用程序中登录
- 登录重定向到 Azure 登录页面
- 用户选择域登录按钮并重定向到自定义提供商页面
- 用户输入他的用户名,“@tenant.onmicrosoft.com”要么是自动输入的,例如。 onBlur 事件或类似事件或“@tenant.onmicrosoft.com”永久不可从输入中删除,并且某些内容只能在“@tenant.onmicrosoft.com”之前键入
解决方法
谢谢@Cezar。当您在 URL 中使用 login_hint 或 domain_hint 参数时,这是预期的。请查找参考文档。
https://docs.microsoft.com/en-us/azure/active-directory-b2c/direct-signin?pivots=b2c-user-flow
如果您没有使用上述参数,请分享屏幕截图中提到的 URL 以进行更多调查。例如(https://login.microsoftonline.com/f65d9497-.../)
Azure AD B2C 是否可以使用 Azure AD 域服务?
如何解决Azure AD B2C 是否可以使用 Azure AD 域服务?
我正在设置 Tableau 服务器。我希望使用 Azure AD B2C 凭据登录的最终用户能够看到我们在 Tableau 中构建的一些可视化效果。
在设置 Tableau 时,我注意到 Tableau 仅适用于 Azure AD 域服务。我们在 Azure AD 中的两个用户组与 ADDS 同步。因此,我可以将这些用户添加到 Tableau。
但是,我在 ADDS 和 AD B2C 之间没有看到类似的同步选项。
问题:ADDS 仅适用于 Azure AD 而不适用于 AD B2C?前两行提到的实现我的目标有什么建议吗?
解决方法
来自官方文档
Azure Active Directory 域服务 (AD DS) 提供托管域服务,例如域加入、组策略、轻量级目录访问协议 (LDAP) 和 Kerberos/NTLM 身份验证。您无需在云中部署、管理和修补域控制器 (DC) 即可使用这些域服务。
它旨在帮助在本地使用 Active Directory 的客户将其域控制器迁移到 Azure 域服务,并仍然支持使用 OU、LDAPS 和 Kerberos 的身份验证和传统管理。
https://docs.microsoft.com/en-us/azure/active-directory-domain-services/overview#:~:text=Azure%20Active%20Directory%20Domain%20Services%20(AD%20DS)%20provides%20managed%20domain,(DCs)%20in%20the%20cloud
Azure B2C
Azure Active Directory B2C (Azure AD B2C) 是一种身份管理服务,可以自定义控制客户在使用 iOS、Android、.NET、单页 (SPA ) 和其他应用程序。
基本上这是为了支持使用 OIDS、OAuth2、SAML 的应用程序的现代身份验证
https://docs.microsoft.com/en-us/azure/active-directory-b2c/#:~:text=Azure%20Active%20Directory%20B2C%20(Azure,SPA)%2C%20and%20other%20applications。
因此您不能使用 AADS (Active Directory) 来管理 B2C 身份验证。
要使用 Azure Active Directory 配置 Tableau,我建议您按照官方文档中的说明使用 SAML:
Tableau SAML https://help.tableau.com/current/server/en-us/saml.htm
Azure B2C SAML https://docs.microsoft.com/en-us/azure/active-directory-b2c/connect-with-saml-service-providers
你应该有类似下面的内容
-
用户导航到 Tableau Server 登录页面或单击已发布的工作簿 URL。
-
Tableau Server 通过将客户端重定向到配置的 IdP (Azure B2C) 来启动身份验证过程。
-
Azure B2C 向用户请求用户名和密码。用户提交有效凭据后,Azure B2C 对用户进行身份验证。
-
Azure B2C 以 SAML 响应的形式向客户端返回成功的身份验证。客户端将 SAML 响应传递给 Tableau Server。
5.Tableau Server 验证 SAML 响应中的用户名是否与 Tableau Server 存储库中存储的许可用户匹配。如果验证匹配,则 Tableau Server 会向客户端响应请求的内容
Azure AD B2C 自定义策略不遵守 B2C 密码保护配置
如何解决Azure AD B2C 自定义策略不遵守 B2C 密码保护配置
为了保护 B2C 帐户免受暴力密码攻击,我遵循了此 Microsoft 文档:https://docs.microsoft.com/en-us/azure/active-directory-b2c/threat-management
我目前在自定义策略和智能锁定功能方面遇到这些问题:
- 允许的无效唯一密码尝试次数不一致。我将阈值设置为 5,但似乎是 5 或更多。
- 锁定期似乎没有得到遵守。在被锁定后(请参阅帐户锁定错误的屏幕截图),B2C 允许我在下一次尝试时登录,即使尚未达到配置的锁定时间。
Screenshot of Account Locked Error
Screenshot of Azure B2C Password Protection settings
是否需要配置任何其他设置或自定义策略修改才能使其正常/一致地工作?我已经能够在 3 个不同的 Azure 中重现这种不一致AD B2C 租户。自定义策略使用 login-NonInteractive 技术配置文件来完成登录。作为原始起点的策略是从 Azure AD B2C 自定义策略状态包中提取的:https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
非常感谢任何帮助,谢谢!
关于如何将自定义 JavaScript 添加到 Azure AD B2C 登录流程和js自定义alert的问题就给大家分享到这里,感谢你花时间阅读本站内容,更多关于AAD B2C-(3) 体验AAD B2C 保护WEB API、Azure AD B2C 在自定义提供程序 Azure AD 登录页面中添加后缀、Azure AD B2C 是否可以使用 Azure AD 域服务?、Azure AD B2C 自定义策略不遵守 B2C 密码保护配置等相关知识的信息别忘了在本站进行查找喔。
本文标签: