Azure active directory MSAL-用户标识符与idToken.oid
我正在使用MSAL根据Microsoft Azure AD验证用户,并获得一个有效令牌 MSAL库正在返回一个Azure active directory MSAL-用户标识符与idToken.oid,azure-active-directory,msal,msal.js,Azure Active Directory,Msal,Msal.js,我正在使用MSAL根据Microsoft Azure AD验证用户,并获得一个有效令牌 MSAL库正在返回一个User对象,该对象包含一个名为userIdentifier的属性 这是一个字符串,不是GUID 文档中说,使用名为oid的字段来唯一标识Microsoft Identity platform中的用户。我在User.idToken.oid下有此属性 如文档所述,此值是GUID 我的问题是,这是什么User.userIdentifier,我应该使用它吗?我需要知道在数据库端存储什么以将此本
User
对象,该对象包含一个名为userIdentifier
的属性
这是一个字符串,不是GUID
文档中说,使用名为oid
的字段来唯一标识Microsoft Identity platform中的用户。我在User.idToken.oid
下有此属性
如文档所述,此值是GUID
我的问题是,这是什么
User.userIdentifier
,我应该使用它吗?我需要知道在数据库端存储什么以将此本地用户绑定到Azure AD用户。查看源代码(),没有userIdentifier,但有accountIdentifier。
可能是你的是一个旧版本,在这种情况下,这可能是不正确的
// create accountIdentifier
const accountIdentifier: string = idToken.objectId || idToken.subject;
它是oid或子索赔,以具有值的为准。
如果您想要oid,您应该从帐户上的idTokenClaims属性获取它 查看源代码(),没有userIdentifier,但有accountIdentifier。 可能是你的是一个旧版本,在这种情况下,这可能是不正确的
// create accountIdentifier
const accountIdentifier: string = idToken.objectId || idToken.subject;
它是oid或子索赔,以具有值的为准。
如果您想要oid,您应该从帐户上的idTokenClaims属性获取它 为清晰起见,建议尽可能使用
accountIdentifier
属性,即使在oid
可能不可用的边缘情况下:
const accountIdentifier:string=idToken.objectId | | idToken.subject;
有关的详细信息。为清晰起见,建议尽可能使用
accountIdentifier
属性,即使在oid
可能不可用的边缘情况下:
const accountIdentifier:string=idToken.objectId | | idToken.subject;
有关的更多信息。谢谢,我将使用
oid
。我正在使用Angualr包装器,我应该提到它,位于Thanky I will useoid
。我正在使用Angualr包装器,我应该提到它,位于