首页 > 解决方案 > Azure Active Directory B2B 备用登录 ID

问题描述

我们希望将 Azure AD 用作 Web 应用程序中用户的身份提供程序。目前,我们已经使用自定义范围和访问令牌设置了所有内容,MSAL.js 2.0Auth Code Flow令牌用于验证对我们各种后端服务的请求。

问题是我们的用户希望能够使用他们自己的自定义电子邮件地址登录,而不是使用 AD 生成的登录 ID 和@onmicrosoft.com domain. 例如,user1@some-orginization.comuser2@some-other-organization

也可以接受登录 ID 作为用户名,但肯定必须有一种方法允许用户使用配置文件的另一个属性(例如他们的备用电子邮件)登录。

我们的应用程序已注册到 AD,因此它只允许来自一个租户的登录,因为我们不希望用户已经拥有现有的 Microsoft 帐户。

我们正在避免 B2C,因为一些用户会面临公司政策方面的问题,这意味着他们可以作为用户被邀请,但在登录时会被拒绝。此外,B2C 并不像 B2B 那样真正支持角色,这对我们来说有点重要。

任何指导将不胜感激。

编辑:

经过无数小时的尝试,我认为这不值得,并切换到 Auth0。它们提供了我可能想要的一切,并且似乎比 Azure AD 本身更好地与其他租户集成了 Azure AD。

标签: azureauthenticationactive-directoryazure-active-directorymsal

解决方案


我想你想表达的是,你想用任何电子邮件(包括个人账户和社交账户)登录你的应用程序。

如果是这样,那么您需要修改应用程序的清单配置,然后将/tenant id端点更改为/common端点

要更改现有 AD 应用程序的设置,请导航到门户中它的 Manifest 刀片,找到signInAudience属性,使用AzureADandPersonalMicrosoftAccount或进行设置PersonalMicrosoftAccount

在此处输入图像描述


推荐阅读