我不断遇到这个问题,所以我寻求一个权威的答案。我在Azure中有一个启用了Azure AD B2C身份验证的Node.js Web应用。当我在中更改作用域时:第一个月第一个月〉第一个月第一个月〉第一个月第二个月
在成功登录后返回的idp_access_token值包含新添加的作用域之前,似乎需要很长/任意的时间。我发现自己做了一堆随机的事情来尝试和强制改变,但似乎没有什么工作一致-例如,注销和再次登录,重新启动网络应用程序。这需要多长时间?有没有办法加快速度?
idp_access_token
nkcskrwz1#
我尝试在我的环境中重现该场景。
默认情况下,我被授予以下权限
我已额外授予User.ReadWrite.All ,Application.Read.All应用程序权限,因为不允许配置文件委派权限
User.ReadWrite.All ,Application.Read.All
我按照作用域openid配置文件的方式配置了OpenId提供程序
我在身份验证刀片中检查了idtoken和access令牌。
然后,如果我运行用户流,则获得IDP配置中的范围使用用户1
与用户2
然后我更改了作用域并添加了Directory.Read.All注意:此处UserId声明用于Map到oid**
oid
还在我的应用程序的API权限blade下授予了Directory.Read.All权限,并授予了管理员许可。
Directory.Read.All
但是测试运行用户流时的作用域在配置过程中似乎没有改变。
***但当运行时,我可以得到idp_access_token,与范围目录.读取.所有openid配置文件电子邮件如下.***它不需要太多的时间,并返回尽快更改.检查是否错过了什么.
idp访问令牌中的作用域:
参考:https://learn.microsoft.com/en-us/azure/active-directory-b2c/microsoft-graph-get-started?tabs=app-reg-ga
1条答案
按热度按时间nkcskrwz1#
我尝试在我的环境中重现该场景。
默认情况下,我被授予以下权限
我已额外授予
User.ReadWrite.All ,Application.Read.All
应用程序权限,因为不允许配置文件委派权限我按照作用域openid配置文件的方式配置了OpenId提供程序
我在身份验证刀片中检查了idtoken和access令牌。
然后,如果我运行用户流,则获得IDP配置中的范围使用用户1
与用户2
然后我更改了作用域并添加了Directory.Read.All
注意:此处UserId声明用于Map到
oid
**还在我的应用程序的API权限blade下授予了
Directory.Read.All
权限,并授予了管理员许可。但是测试运行用户流时的作用域在配置过程中似乎没有改变。
***但当运行时,我可以得到idp_access_token,与范围目录.读取.所有openid配置文件电子邮件如下.***它不需要太多的时间,并返回尽快更改.检查是否错过了什么.
idp访问令牌中的作用域:
参考:https://learn.microsoft.com/en-us/azure/active-directory-b2c/microsoft-graph-get-started?tabs=app-reg-ga