Я пытаюсь добавить пользовательские атрибуты в пользовательскую политику. Однако он генерирует эту ошибку «Невозможно проверить предоставленную информацию».
Я следовал документации по ссылкам ниже, я уже добавил идентификатор приложения b2c-extensions-app и объект.
https://learn.microsoft.com/pt-br/azure/active-directory-b2c/custom-policy-custom-attributes
Сообщение журнала ошибок «Возвращенная ошибка: 400/Request_BadRequest: следующие свойства расширения недоступны: extension_f41be....._tipoUsuario».
Часть кода в моем файле TrustFrameworkExtensions, где он записывает и извлекает информацию в AD:
<ClaimsProvider>
<DisplayName>Azure Active Directory</DisplayName>
<TechnicalProfiles>
<TechnicalProfile Id = "AAD-Common">
<Metadata>
<!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->
<Item Key = "5bfd........"></Item>
<!--Insert b2c-extensions-app application ObjectId here, for example: 22222222-2222-2222-2222-222222222222-->
<Item Key = "18bd6......."></Item>
</Metadata>
</TechnicalProfile>
<TechnicalProfile Id = "AAD-UserWriteUsingLogonEmail">
<Metadata>
<Item Key = "client_id">f41be......</Item>
<!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->
</Metadata>
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId = "extension_tipoUsuario"/>
</PersistedClaims>
</TechnicalProfile>
<!-- Write data during edit profile flow. -->
<TechnicalProfile Id = "AAD-UserWriteProfileUsingObjectId">
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId = "extension_tipoUsuario"/>
</PersistedClaims>
</TechnicalProfile>
<!-- Read data after user authenticates with a local account. -->
<TechnicalProfile Id = "AAD-UserReadUsingEmailAddress">
<OutputClaims>
<OutputClaim ClaimTypeReferenceId = "extension_tipoUsuario" />
</OutputClaims>
</TechnicalProfile>
<!-- Read data after user authenticates with a federated account. -->
<TechnicalProfile Id = "AAD-UserReadUsingObjectId">
<OutputClaims>
<OutputClaim ClaimTypeReferenceId = "extension_tipoUsuario" />
</OutputClaims>
</TechnicalProfile>
</TechnicalProfiles>
</ClaimsProvider>
Не могли бы вы подтвердить нам URL-адрес метаданных, который вы используете в пользовательской политике?
@Ray Я не настраивал статистику приложения, у вас есть эта функция?
@ Raghavendra-MSFTIdentity Какие метаданные вы имеете в виду? Я добавил TechnicalProfile Id = "AAD-Common" к идентификатору метаданных b2c-extensions-app и объекта. Ниже приведены документы learn.microsoft.com/en-us/azure/active-directory-b2c/… Сообщает вставить еще несколько TechnicalProfile, в которые также добавить те же самые метаданные
я имел в виду <Item Key = "METADATA">https://login.microsoftonline.com/{tenant}/.well-known/openid-configuration</Item> <Item Key = "authorization_endpoint">https://login.microsoftonline.com/{tenant}/oauth2/token</Item>
Обычно это происходит, если вы указали неправильные идентификаторы в политике расширений для рабочих приложений Identity Experience Framework и Proxy Identity Experience Framework. Поскольку вы уже подтвердили, что они настроены правильно, хотелось убедиться, что детали метаданных. Если вы можете поделиться политикой, это будет большим подспорьем в расследовании.
@Raghavendra-MSFTIdentity Я использую эти метаданные в своей политической базе ** <Item Key = "ProviderName">sts.windows.net/</Item > <Item Key = "METADATA"> login.microsoftonline. com {tenant}/.well-known/openid-configuration</Item> <Item Key = "authorization_endpoint"> login.microsoftonline.com{tenant}/oauth2/token</Ite m> <Item Key = "response_types">id_token</Item> <Item Key = "response_mode">запрос</Item> <Item Key = "scope">открытый идентификатор электронной почты</Item> <Item Key = "grant_type"> пароль</элемент> **
@Ray Я получил доступ к журналам, он генерирует сообщение: «Возвращенная ошибка: 400/Request_BadRequest: следующие свойства расширения недоступны: extension_<b2c-extensions-app-guid>_tipoUsuario».
Я отредактировал вопрос и поместил часть конфигурации, в которой, как мне кажется, проблема.
Привет @VictorMoreira, я думаю, вам не нужно помещать метаданные идентификатора клиента (например, f41be...) в AAD-UserWriteUsingLogonEmail TechnicalProfile. Ваш атрибут расширения должен быть extension_5bfd..._tipoUsuario, где 5bfd... является вашим идентификатором приложения расширения B2C.
@Ray Я добавил идентификатор client_id метаданных из расширения b2c, и это сработало. Единственная нерешенная проблема заключается в том, что настраиваемый атрибут появляется в токене только при первом создании и входе пользователя в систему. Когда он выходит из системы и снова входит в систему, настраиваемый атрибут не появляется в токене.
Привет @VictorMoreira, одно из указаний заключается в том, что вы можете проверить RelyingParty signUp и signIn, чтобы увидеть, есть ли какая-либо разница в возвращаемых утверждениях. Более того, было бы лучше, если бы вы начали новый вопрос, чтобы ваш вопрос мог привлечь больше внимания и помочь :)
Одной из распространенных основных причин этой проблемы является неправильная настройка метаданных идентификатора клиента в приложении расширения B2C.
Убедитесь, что вы соблюдаете туториал.
Настроили ли вы аналитику приложений для устранения неполадок? Было бы здорово, если бы вы могли поделиться соответствующим журналом :) Если нет, вы можете подписаться на этот, чтобы настроить его.