azure - Microsoft B2C:在发布访问令牌之前运行自定义授权逻辑
问题描述
我一直在尝试使用 Microsoft B2C 启用以下流程。假设我有一个用户可以登录的 SPA (myWebApp) 和一个其他 API(myAPI)。myWebApp 需要有效的访问令牌才能调用 myAPI。我对以下场景感兴趣:
1)用户已成功登录网络应用程序。
2) 用户想要调用 myAPI,方法是在请求中向其发送访问令牌。
对于第 2 步,只在 myAPI 的注册中暴露一个 API,在 myWebApp 中暴露一个 API 权限是不够的。
我需要运行一些自定义授权逻辑(调用 HTTP 端点,类似于自定义策略),以便我只能有条件地为 myAPI 发出访问令牌(取决于我的自定义流程,它将运行一些自定义逻辑来查看我的用户属于哪些组等)。
例如,我有一个自定义数据库,其中用户可以属于多个组。我只希望特定组的用户能够获得 myAPI 的访问令牌。尽管自定义策略在交换声明等方面效果很好,但我还没有弄清楚如何启用上述功能。有任何想法吗?
解决方案
推荐阅读
- python - 添加带有日期和时间变量的 pandas 列
- node.js - findOneAndDelete Mongoose 不工作 MERN 堆栈
- c# - 实体框架触发存储过程
- firebase - Twilio 和 react-native-firebase FCM 推送通知
- tfs - 使用 VSS SDK 订阅 tfs 扩展中的事件
- openssl - openvpn VPN 服务器证书检索
- opencv - 进行人脸匹配的差异框架
- git - 更改 Atlassian 密码后,我可以使用新密码登录 Bitbucket,但必须在 GIT 中使用旧密码
- python - 如何在python中正确地将列表列表转换为JSON?
- javascript - jwt.decode() 卡住而不是在格式错误的令牌上返回错误