2017-11-10 7 views
2

우리는 3 가지 응용 프로그램에 서로 다른 확장명을 요구합니다. 애플리케이션 A - 제 A1, 제 A2, A3 애플리케이션 B 항 - 제의 B1, 청구 B2, 청구 B3Azure AD의 응용 프로그램에 의한 클레임 제한 B2C

을 우리는 사용자로부터의 입력을 위해 다양한 TechnicalProfiles를 업데이트 TrustFrameworkExtensions 고 6 항에 정의뿐만 아니라 쓰기 디렉토리로.

개별 응용 프로그램의 요구 사항을 지원하기 위해 각 응용 프로그램마다 RP 파일 2 개를 만들고 응용 프로그램에 특정한 사용자 여정을 정의했습니다.

6 개의 클레임이 Apps 모두에 표시되며 앱이 클레임을 제한하려고합니다.

은 RP가로드되지 않습니다 RP 파일에 TrustFrameworkExtensions에서 모든 것을 복사하는 시도와 정책을 업로드 할 수 없습니다

을 다음과 같이 오류가 발생합니다. 이유 : 유효성 검사가 실패했습니다 : "XXXXXXXXX.onmicrosoft.com"임차인 "B2C_1A_1182017SIGNUP_SIGNIN"정책에 3 개의 유효성 검사 오류가 있습니다.

는 "ApplicationObjectId"임차인의 "B2C_1A_1182017signup_signin" "XXXXXXXXX.onmicrosoft.com"정책에서 ID가 "AAD-UserWriteUsingAlternativeSecurityId"로 TechnicalProfile에서 키를 찾을 수 없습니다와 메타 데이터 항목이 필요합니다.

세입자 "XXXXXXXXX.onmicrosoft.com"의 정책 "B2C_1A_1182017signup_signin"에서 ID가 "AAD-UserWriteUsingLogonEmail"인 TechnicalProfile에서 키 "ApplicationObjectId"가 필요한 필수 메타 데이터 항목을 찾을 수 없습니다.

임원 "XXXXXXXXX.onmicrosoft.com"의 정책 "B2C_1A_1182017signup_signin"에서 ID가 "AAD-UserWriteProfileUsingObjectId"인 TechnicalProfile에서 키 "ApplicationObjectId"가 필요한 필수 메타 데이터 항목을 찾을 수 없습니다.

다른 주장이있는 여러 개의 Apps를 지원하는 데 대한 자문과 조언을 이해하십시오.

답변

0

반품 된 클레임을 제어하려면 <RelyingParty><TechnicalProfile><OutputClaims>을 사용하십시오.

<RelyingParty> 
    <DefaultUserJourney ReferenceId="SignInAppA" /> 
    <TechnicalProfile Id="PolicyProfile"> 
     <DisplayName>PolicyProfile</DisplayName> 
     <Protocol Name="OpenIdConnect" /> 
     <OutputClaims> 
     <OutputClaim ClaimTypeReferenceId="ClaimA1" /> 
     </OutputClaims> 
     <SubjectNamingInfo ClaimType="sub" /> 
    </TechnicalProfile> 
</RelyingParty> 

<RelyingParty> 
    <DefaultUserJourney ReferenceId="SignInAppB" /> 
    <TechnicalProfile Id="PolicyProfile"> 
     <DisplayName>PolicyProfile</DisplayName> 
     <Protocol Name="OpenIdConnect" /> 
     <OutputClaims> 
     <OutputClaim ClaimTypeReferenceId="ClaimB1" /> 
     </OutputClaims> 
     <SubjectNamingInfo ClaimType="sub" /> 
    </TechnicalProfile> 
</RelyingParty> 
+1

감사합니다. RP 파일을 만들 때 제안과 마찬가지로 앱의 특정 클레임을 개별 RP 파일에 넣었습니다. 아직도 그것은 작동하지 않았다. 나는 2 개의 클레임과 2 개의 RP를 가지고있다. 클레임은 현지 계정 가입시 표시됩니다. –

+0

흠 ... 게시하기 전에 위 테스트를 했으므로 RP를 U라고 생각하지 않을 수도 있습니다. – spottedmahn

0

은 자동으로 각 포털에서 생성 등록되어있는 B2C - 확장 - 응용 프로그램을 포함하는 파일에 몇 가지 설정을 추가 할 필요가 확장 사용자 정의 정책에 속성을 사용하려면 B2C 세입자. 귀하의 경우에는

, 당신은 AAD-Common 기술 프로파일의 Metadata 키 섹션의 B2C - 확장 - 응용 프로그램의 ApplicationObjectID과 가능성 ClientId를 누락 될 것으로 보인다.

사용자 지정 특성 만들기 설명서의 Next Steps 섹션에서는이 구성을 수행하는 방법에 대해 설명합니다.