在具有 OIDC 和 OAuth / API 访问权限的 B2C 中,我应该在哪里执行(groups/roles 等效)?
Where should I perform (groups/roles equivalent) in B2C with OIDC and OAuth / API access?
我正在查看 B2C API demos, and API documentation,但我无法确定管理授权的首选方法。
Azure AD 支持将 AD Users/Groups 分配给应用程序和角色。貌似B2C不支持这个。 (我对 B2C 租户使用 AAD 任务进行了试验。希望我做对了)
鉴于单个 B2C 租户将提供 Web 登录,并且很可能还提供 API 访问权限,创建多个范围的好处是什么,如 TodoList:TodoListScope 中所示。
- 我可以有条件地添加额外的范围吗?使用 B2C 或将其存储在 graph/application 某处?
- 或者更抽象地说,当 id_token 与 access_token 交换时,我应该如何对许多不同的 API(和应用程序)执行授权?
也许 API 管理层会给我一些关于如何执行 RBAC 或其他许可的想法。也将它们添加为标签
下面的门户中有一个名为 "B2C Users" 的 RBAC Github sample here that requires you to use work accounts。
以这种方式创建的用户可以添加到位于 Azure Active Directory 中的组(通过脚本)。测试仍在进行中
我正在查看 B2C API demos, and API documentation,但我无法确定管理授权的首选方法。
Azure AD 支持将 AD Users/Groups 分配给应用程序和角色。貌似B2C不支持这个。 (我对 B2C 租户使用 AAD 任务进行了试验。希望我做对了)
鉴于单个 B2C 租户将提供 Web 登录,并且很可能还提供 API 访问权限,创建多个范围的好处是什么,如 TodoList:TodoListScope 中所示。
- 我可以有条件地添加额外的范围吗?使用 B2C 或将其存储在 graph/application 某处?
- 或者更抽象地说,当 id_token 与 access_token 交换时,我应该如何对许多不同的 API(和应用程序)执行授权?
也许 API 管理层会给我一些关于如何执行 RBAC 或其他许可的想法。也将它们添加为标签
下面的门户中有一个名为 "B2C Users" 的 RBAC Github sample here that requires you to use work accounts。
以这种方式创建的用户可以添加到位于 Azure Active Directory 中的组(通过脚本)。测试仍在进行中