Настраиваемая политика Azure AD B2C для условий и положений с протоколом open id connect

#azure-ad-b2c #azure-ad-b2c-custom-policy

Вопрос:

Я использую этот пример https://github.com/azure-ad-b2c/samples/tree/master/policies/sign-in-sign-up-versioned-tou чтобы реализовать пользовательскую политику условий и положений для пользователя Azure AD B2C, которая работает нормально

У меня есть еще один поток, который также объединяет пользователей Azure AD, который работает по протоколу Open ID connect.Я пытаюсь реализовать тот же поток. Но при реализации я получаю ошибку протокола

Недопустимый технический профиль с идентификатором «AADProvider-OpenIdConnect» только обработчик протокола «»Web.TPEngine.Провайдеры.SelfAssertedAttributeProvider»» может иметь технический профиль проверки.Недопустимый технический профиль с идентификатором «AADProvider-OpenIdConnect» только обработчик протокола «»Web.TPEngine.Провайдеры.SelfAssertedAttributeProvider»» может иметь технический профиль проверки.

Ниже приведен мой образец технического профиля

     <ClaimsProvider>
  <Domain>Contoso</Domain>
  <DisplayName>Login using Contoso</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id="AADContoso-OpenIdConnect">
      <DisplayName>Contoso Employee</DisplayName>
      <Description>Login with your Contoso account</Description>
      <Protocol Name="OpenIdConnect"/>
      <Metadata>
        <Item Key="METADATA">https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration</Item>
        <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
        <Item Key="response_types">code</Item>
        <Item Key="scope">openid profile</Item>
        <Item Key="response_mode">form_post</Item>
        <Item Key="HttpBinding">POST</Item>
        <Item Key="UsePolicyInRedirectUri">false</Item>
      </Metadata>
      <CryptographicKeys>
        <Key Id="client_secret" StorageReferenceId="B2C_1A_ContosoAppSecret"/>
      </CryptographicKeys>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid"/>
        <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid"/>
        <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
        <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" />
        <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
        <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
        <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" />
    <OutputClaim ClaimTypeReferenceId="extension_TOUConsentChoice" Required="true" />
      </OutputClaims>
      <ValidationTechnicalProfiles>
            <ValidationTechnicalProfile ReferenceId="AAD-UserWriteUsingLogonEmail" />
      </ValidationTechnicalProfiles>
      <OutputClaimsTransformations>
        <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/>
        <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/>
        <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/>
        <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/>
      </OutputClaimsTransformations>
      <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/>
    </TechnicalProfile>
  </TechnicalProfiles>
</ClaimsProvider>
 

Есть ли какие-либо обходные пути для этого

Комментарии:

1. Не могли бы вы поделиться своей пользовательской политикой ? Как объясняется в сообщении об ошибке, только самоутверждаемый TP (вводимые пользователем данные) может иметь TP проверки.

2. Я обновил в вопросе