簡體   English   中英

使用無密碼 azure B2C 登錄自定義策略生成 Azure AD 登錄日志的推薦方法是什么?

[英]What is the recommended approach for generating Azure AD Signin logs with passwordless azure B2C signin custom policy?

我正在通過 Azure B2C 自定義策略為具有 MFA 憑據的本地 B2C 帳戶用戶實施無密碼登錄體驗。 我使用 AzureMfaProtocolProvider 和自定義屬性存儲的電話號碼作為短信 MFA 選項,以及 OneTimePasswordProtocolProvider 和自定義屬性存儲 email 作為 email MFA 選項。 當我啟動登錄時,第一步是我們檢索用戶名。 用戶名用於從 AD 讀取 mfa 選項,然后作為選項呈現給用戶。 一旦他們 select 一個選項,就會發送一個代碼,他們必須成功驗證來自 MFA 選項之一的代碼才能向應用程序頒發令牌。 這很好用,但是我注意到 Active Directory 不會在登錄日志中存儲和記錄“登錄”( https://learn.microsoft.com/en-us/azure/active-directory/reports-monitoring/concept -所有登錄)。 根據文檔,MFA 挑戰應生成登錄日志,但似乎這些協議提供商 (AzureMfaProtocolProvider/OneTimePasswordProtocolProvider) 的 MFA 挑戰還不夠。

我擔心我們會在沒有生成“登錄”的情況下錯過固有的 Active Directory 風險跟蹤。 我還根據業務需求進行操作,以查看為審計目的而生成的那些日志。

作為解決方法,我在創建用戶帳戶時添加了一個偽密碼,然后使用“login-NonInteractive”技術配置文件偽造登錄名,該配置文件使用 OIDC 驗證 AD 中的憑據。 這成功地生成了一個登錄日志,但它看起來很老套。 我的問題是使用無密碼解決方案在 Azure AD 中生成登錄日志的推薦方法是什么?

使用無密碼解決方案在 Azure AD 中生成登錄日志的推薦方法是什么

  • 對於這種情況,您可以在此 web 應用程序中實現魔術鏈接,用戶可以單擊登錄按鈕,然后用戶將被重定向到 azure 廣告 b2c 中的身份提供者。

  • 現在在自定義策略頁面中,用戶可以通過 select 魔術鏈接選項進行身份驗證,用戶必須提供 email 地址並繼續 azure 廣告 b2c 將向魔術鏈接 web 應用程序發送請求,然后此 web api 將發送請求到魔術鏈接 web api 我們負責生成魔術鏈接到用戶郵箱。

有關詳細信息,請參閱以下鏈接:

樣品/政策/登錄與魔法鏈接在主人· azure-ad-b2c/樣品· GitHub

https://github.com/azure-ad-b2c/samples#multi-factor-authentication-enhancements

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM