0

ユーザーの既存の IDP を確認し、現在ローカル アカウントとして存在しない場合はローカル アカウントとして追加するように設計された Azure B2C へのサインインを構成しようとしています。基本的に私はしたい:

  1. B2C のローカル アカウントをチェックして、それらが存在するかどうかを確認します (一致する電子メールの確認で十分です)。
  2. ローカル アカウントに存在する場合は、引き続きサインインします。
  3. それらがまだ存在しない場合は、REST API を外部 IDP に呼び出して、ユーザー名 (電子メール) とパスワードを渡し、認証を検証します。
  4. 外部 IDP への呼び出しが失敗した場合は、それらがどちらのシステムにも存在しないと想定し、アカウント (ローカルになります) を作成するように求めます。
  5. 外部 IDP への呼び出しが成功した場合は、入力したメール アドレスとパスワードを使用して、B2C でローカル アカウントを作成します。

これはジャストインタイムの移行と見なされると思います。私はこれを読みました: https://github.com/azure-ad-b2c/user-migration/blob/master/jit-migration-v2/readme.mdそして、それは私が必要としているもののようです。しかし、それは私が必要とする以上のもののようで、追加の詳細で迷っています. 移行のためのサインイン手順をやめたいだけです。このサンプルには、サインアップとパスワードのリセット フローも含まれています。この投稿も近いようです:認証の失敗に関する Azure B2C ユーザーの旅を続けますが、あまりにもまばらなので、ソリューションがどれほど完全なものになるかわかりません。

そのため、ロジックの一部でサインインに必要なものを理解しようとしています。jit-migration-v2 のサンプル コードには、5 つの XML ファイルが含まれています。それらはすべて必要ですか?または、さらに良いことに、例のどのファイルが必要になるでしょうか?

可動部分がたくさんあるようですが、何が起こっているのか、その理由を完全に理解できるように、最小限に抑えたいと思います。

4

1 に答える 1