Ошибка Azure B2c «Невозможно проверить предоставленную информацию». при использовании пользовательских атрибутов

Я пытаюсь добавить пользовательские атрибуты в пользовательскую политику. Однако он генерирует эту ошибку «Невозможно проверить предоставленную информацию».

Я следовал документации по ссылкам ниже, я уже добавил идентификатор приложения b2c-extensions-app и объект.

https://learn.microsoft.com/pt-br/azure/active-directory-b2c/custom-policy-custom-attributes

https://learn.microsoft.com/pt-br/azure/active-directory-b2c/configure-user-input?pivots=b2c-custom-policy

Сообщение журнала ошибок «Возвращенная ошибка: 400/Request_BadRequest: следующие свойства расширения недоступны: extension_f41be....._tipoUsuario».

Часть кода в моем файле TrustFrameworkExtensions, где он записывает и извлекает информацию в AD:

<ClaimsProvider>
  <DisplayName>Azure Active Directory</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id = "AAD-Common">
      <Metadata>
        <!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->
        <Item Key = "5bfd........"></Item>
        <!--Insert b2c-extensions-app application ObjectId here, for example: 22222222-2222-2222-2222-222222222222-->
        <Item Key = "18bd6......."></Item>
      </Metadata>
    </TechnicalProfile>
    <TechnicalProfile Id = "AAD-UserWriteUsingLogonEmail">
      <Metadata>
        <Item Key = "client_id">f41be......</Item>
        <!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->
       
      </Metadata>
      <PersistedClaims>
        <PersistedClaim ClaimTypeReferenceId = "extension_tipoUsuario"/>
      </PersistedClaims>
    </TechnicalProfile>
    <!-- Write data during edit profile flow. -->
    <TechnicalProfile Id = "AAD-UserWriteProfileUsingObjectId">
     
      <PersistedClaims>
        <PersistedClaim ClaimTypeReferenceId = "extension_tipoUsuario"/>
      </PersistedClaims>
    </TechnicalProfile>
    <!-- Read data after user authenticates with a local account. -->
    <TechnicalProfile Id = "AAD-UserReadUsingEmailAddress">
      
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId = "extension_tipoUsuario" />
      </OutputClaims>
    </TechnicalProfile>
    <!-- Read data after user authenticates with a federated account. -->
    <TechnicalProfile Id = "AAD-UserReadUsingObjectId">
     
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId = "extension_tipoUsuario" />
      </OutputClaims>
    </TechnicalProfile>
  </TechnicalProfiles>
</ClaimsProvider>

Настроили ли вы аналитику приложений для устранения неполадок? Было бы здорово, если бы вы могли поделиться соответствующим журналом :) Если нет, вы можете подписаться на этот, чтобы настроить его.

ray 15.12.2020 02:51

Не могли бы вы подтвердить нам URL-адрес метаданных, который вы используете в пользовательской политике?

Raghavendra beldona 15.12.2020 18:33

@Ray Я не настраивал статистику приложения, у вас есть эта функция?

Victor Moreira 15.12.2020 20:31

@ Raghavendra-MSFTIdentity Какие метаданные вы имеете в виду? Я добавил TechnicalProfile Id = "AAD-Common" к идентификатору метаданных b2c-extensions-app и объекта. Ниже приведены документы learn.microsoft.com/en-us/azure/active-directory-b2c/… Сообщает вставить еще несколько TechnicalProfile, в которые также добавить те же самые метаданные

Victor Moreira 15.12.2020 20:37

я имел в виду <Item Key = "METADATA">https://login.microsoftonline.com/{tenant}/.w‌​ell-known/openid-con‌​figuration</Item> <Item Key = "authorization_endpoint">https://login.microsoftonline.c‌​om/{tenant}/oauth2/t‌​oken</Item>

Raghavendra beldona 17.12.2020 12:32

Обычно это происходит, если вы указали неправильные идентификаторы в политике расширений для рабочих приложений Identity Experience Framework и Proxy Identity Experience Framework. Поскольку вы уже подтвердили, что они настроены правильно, хотелось убедиться, что детали метаданных. Если вы можете поделиться политикой, это будет большим подспорьем в расследовании.

Raghavendra beldona 17.12.2020 12:35

@Raghavendra-MSFTIdentity Я использую эти метаданные в своей политической базе ** <Item Key = "ProviderName">sts.windows.net/</Item > <Item Key = "METADATA"> login.microsoftonline. com {tenant}/.well-known‌​/openid-configuratio‌​n</Item> <Item Key = "authorization_endpoint"> login.microsoftonline.com{tenan‌​t}/oauth2/token</Ite‌​ m> <Item Key = "response_types">id_token</Item> <Item Key = "response_mode">запрос</Item> <Item Key = "scope">открытый идентификатор электронной почты</Item> <Item Key = "grant_type"> пароль</элемент> **

Victor Moreira 22.12.2020 14:04

@Ray Я получил доступ к журналам, он генерирует сообщение: «Возвращенная ошибка: 400/Request_BadRequest: следующие свойства расширения недоступны: extension_<b2c-extensions-app-guid>_tipoUsuario».

Victor Moreira 23.12.2020 15:47

Я отредактировал вопрос и поместил часть конфигурации, в которой, как мне кажется, проблема.

Victor Moreira 23.12.2020 16:13

Привет @VictorMoreira, я думаю, вам не нужно помещать метаданные идентификатора клиента (например, f41be...) в AAD-UserWriteUsingLogonEmail TechnicalProfile. Ваш атрибут расширения должен быть extension_5bfd..._tipoUsuario, где 5bfd... является вашим идентификатором приложения расширения B2C.

ray 24.12.2020 02:40

@Ray Я добавил идентификатор client_id метаданных из расширения b2c, и это сработало. Единственная нерешенная проблема заключается в том, что настраиваемый атрибут появляется в токене только при первом создании и входе пользователя в систему. Когда он выходит из системы и снова входит в систему, настраиваемый атрибут не появляется в токене.

Victor Moreira 26.12.2020 15:34

Привет @VictorMoreira, одно из указаний заключается в том, что вы можете проверить RelyingParty signUp и signIn, чтобы увидеть, есть ли какая-либо разница в возвращаемых утверждениях. Более того, было бы лучше, если бы вы начали новый вопрос, чтобы ваш вопрос мог привлечь больше внимания и помочь :)

ray 27.12.2020 06:47
Как установить LAMP Stack - Security 5/5 на виртуальную машину Azure Linux VM
Как установить LAMP Stack - Security 5/5 на виртуальную машину Azure Linux VM
В предыдущей статье мы завершили установку базы данных, для тех, кто не знает.
Как установить LAMP Stack 1/2 на Azure Linux VM
Как установить LAMP Stack 1/2 на Azure Linux VM
В дополнение к нашему предыдущему сообщению о намерении Azure прекратить поддержку Azure Database для MySQL в качестве единого сервера после 16...
0
12
4 165
1
Перейти к ответу Данный вопрос помечен как решенный

Ответы 1

Ответ принят как подходящий

Одной из распространенных основных причин этой проблемы является неправильная настройка метаданных идентификатора клиента в приложении расширения B2C.

Убедитесь, что вы соблюдаете туториал.

Другие вопросы по теме

Похожие вопросы

Есть ли способ запросить все ветки, связанные с репозиторием GIT, с помощью расширений AZ CLI?
Как я могу использовать azurerm_resource_group_template_deployment для ресурса бюджета Azure, но игнорировать изменения даты начала и окончания?
Как авторизовать подключения API в Azure от имени другого пользователя с помощью powershell при едином входе
Как обновить разделы файлов settings.xml в кластере Service Fabric из конвейера Azure во время развертывания
Можно ли входить внешним пользователям, если клиент Azure B2C имеет ограничения?
Развертывание службы приложений зависло при загрузке — как мы можем это исправить?
Как при создании выпусков Azure связать существующий этап с другим артефактом?
Всплески ЦП/время ожидания для приложения ASP.NET Core
База данных Azure Cosmos — клонировать учетную запись базы данных Cosmos без данных?
Azure YAML-Pipeline пропускает задания, и я понятия не имею, почему