繁体   English   中英

用于启用/禁用 MFA 的 Azure AD B2C 自定义策略

[英]Azure AD B2C custom policy to enable/disable MFA

我的团队希望在我们的 Azure AD B2C 中实现以下案例 - 我们希望为我们的一些用户(不到 1% 的用户)禁用 MFA。 据我了解,只有一种方法是编写自定义策略。

我开始检查如何开发自定义策略并意识到我希望拥有我们用于登录/注册过程(在 Azure AD B2C 用户流中创建)的“用户流”中存在的所有内容。 我想执行以下操作来实现新要求:

  1. 将登录/注册用户流程下载为 XML 文件
  2. 创建一个新的自定义策略,它是上一步中 XML 的副本。 它需要与我们在 Azure 用户流中生成的步骤相同
  3. 添加检查参数的新编排步骤(显示 MFA 已启用或禁用)

我不知道这个计划是否可行,但我开始进行第 2 步,我看到以下问题,Azure 生成的 XML 引用了我在 Azure 中找不到的一些技术配置文件:

<OrchestrationStep Order="2" Type="ClaimsExchange">
    <ClaimsExchanges>
        <ClaimsExchange Id="COMP" TechnicalProfileReferenceId="OIDC-V1-COMP-8d80cbaa-f07e-40d5-bd88- 
        50e9264d67a5"/>
    </ClaimsExchanges>
</OrchestrationStep>

你能告诉我如何找到这些技术资料吗? 如果它不起作用,我如何创建与 Azure 用户流执行相同操作的自定义策略? 也许您知道我如何在没有自定义策略的情况下实现给定的要求 - 我很乐意得到任何建议。

你可以使用“active-directory-b2c-custom-policy-starterpack”,可以在这里找到。 克隆它并根据需要进行自定义。 这是一篇介绍如何使用此入门包的文章, Azure Active Directory B2C 中的自定义策略入门

注意:要为特定用户禁用 MFA,您可以使用 MFA Orchestration 步骤的先决条件。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM