簡體   English   中英

如何使用 Azure B2C 為專有協議創建自定義策略

[英]How do I use Azure B2C to create a custom policy for a proprietary Protocol

我正在尋找有關如何使用 Azure B2C 自定義策略聯合到舊版身份驗證服務器的一些指導。 這是我想在自定義策略中實施的當前流程。

這個協議看起來像一個混合的 Oauth1,涉及的“參與者”是:

基於瀏覽器的用戶 Application Server Authentication Server + protected resources

應用程序服務器預先配置了一個應用程序 ID 和一個由身份驗證服務器提供的應用程序秘密。 身份驗證服務器還配置了回調 URL(指向應用程序服務器)。 - 與 OAuth 類似的設置。

流:

第1步:用戶通過在應用服務器上執行GET請求從應用服務器請求資源(例如GET /resource

第 2 步:應用服務器使用預先配置的客戶端密鑰計算一個屬性,並將瀏覽器重定向到 Authentication Server。

第三步:如果Authentication Server判斷用戶需要進行認證,可能會提示用戶輸入用戶名/密碼。 這對應用程序服務器是透明的。

第 4 步:認證服務器驗證在第 2 步中發送的應用服務器提供的屬性,並通過將用戶重定向到預配置的應用服務器回調 URL 進行響應。該請求將另外包括認證服務器設置的一些屬性。

第五步:瀏覽器將用戶重定向到應用服務器的回調URL,應用服務器根據第四步收到的屬性計算資源請求令牌

第六步:應用服務器使用這個請求令牌請求受保護的資源,並響應用戶的原始請求。

我正在尋找實現上述目標的方法。 我是否使用帶有 Oauth1 技術配置文件或 OIDC 技術配置文件或其他內容的自定義策略來構建它?

執行此操作的唯一方法是創建一些中間層,而不是將 OpenId Connect 與 AAD B2C 對話並將專有協議與您的遺留系統對話。

Azure AD B2C 然后可以向您的 web 服務器發出開放 ID 連接請求,它可以做任何它需要的事情。 只需讓它以開放 ID 連接方式響應 B2C。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM