Azure active directory 如何仅邀请工作帐户到azure active directory?

Azure active directory 如何仅邀请工作帐户到azure active directory?,azure-active-directory,azure-ad-b2c,Azure Active Directory,Azure Ad B2c,我有一个B2B AAD租户,用于验证我的应用程序,并使用Microsoft graph邀请API邀请用户访问。不幸的是,有些用户既有工作帐户又有个人帐户,或者只有一个链接到电子邮件的个人帐户,而且我似乎没有办法限制对他们工作帐户的邀请(或者在只有个人帐户的情况下,强制创建影子租户) 是否可以只邀请工作客户?或者强制用户使用工作帐户登录?据我所知,在发送邀请时无法指定此要求。 不过,这是一个很好的参数 登录时,您可以通过向URL添加msa_fed=0来强制用户使用工作/学校帐户。 如果您使用的是v

我有一个B2B AAD租户,用于验证我的应用程序,并使用Microsoft graph邀请API邀请用户访问。不幸的是,有些用户既有工作帐户又有个人帐户,或者只有一个链接到电子邮件的个人帐户,而且我似乎没有办法限制对他们工作帐户的邀请(或者在只有个人帐户的情况下,强制创建影子租户)


是否可以只邀请工作客户?或者强制用户使用工作帐户登录?

据我所知,在发送邀请时无法指定此要求。 不过,这是一个很好的参数

登录时,您可以通过向URL添加
msa_fed=0
来强制用户使用工作/学校帐户。 如果您使用的是v2.0端点,则可以使用
组织
端点,而不是
通用

请注意,这两种方法都依赖于设置用户可以轻松操作的URL参数。
因此,您可能还希望在应用程序端检查租户id是否不是MS帐户租户id。(9188040d-6c67-4c5b-b112-36a304b66dad)

您可以使用策略允许或拒绝域。在此处阅读:我们已经阻止域,问题是自定义域上的电子邮件地址可以有工作帐户或个人帐户,或者两者都有。我正在使用自己的租户进行B2B(因此无法使用组织),但是阻止登录只会阻止已接受邀请的帐户。