Azure active directory MSAL-用户标识符与idToken.oid

Azure active directory MSAL-用户标识符与idToken.oid,azure-active-directory,msal,msal.js,Azure Active Directory,Msal,Msal.js,我正在使用MSAL根据Microsoft Azure AD验证用户,并获得一个有效令牌 MSAL库正在返回一个User对象,该对象包含一个名为userIdentifier的属性 这是一个字符串,不是GUID 文档中说,使用名为oid的字段来唯一标识Microsoft Identity platform中的用户。我在User.idToken.oid下有此属性 如文档所述,此值是GUID 我的问题是,这是什么User.userIdentifier,我应该使用它吗?我需要知道在数据库端存储什么以将此本

我正在使用MSAL根据Microsoft Azure AD验证用户,并获得一个有效令牌

MSAL库正在返回一个
User
对象,该对象包含一个名为
userIdentifier
的属性

这是一个字符串,不是GUID

文档中说,使用名为
oid
的字段来唯一标识Microsoft Identity platform中的用户。我在
User.idToken.oid
下有此属性

如文档所述,此值是GUID


我的问题是,这是什么
User.userIdentifier
,我应该使用它吗?我需要知道在数据库端存储什么以将此本地用户绑定到Azure AD用户。

查看源代码(),没有userIdentifier,但有accountIdentifier。 可能是你的是一个旧版本,在这种情况下,这可能是不正确的

// create accountIdentifier
const accountIdentifier: string = idToken.objectId ||  idToken.subject;
它是oid或子索赔,以具有值的为准。
如果您想要oid,您应该从帐户上的idTokenClaims属性获取它

查看源代码(),没有userIdentifier,但有accountIdentifier。 可能是你的是一个旧版本,在这种情况下,这可能是不正确的

// create accountIdentifier
const accountIdentifier: string = idToken.objectId ||  idToken.subject;
它是oid或子索赔,以具有值的为准。
如果您想要oid,您应该从帐户上的idTokenClaims属性获取它

为清晰起见,建议尽可能使用
accountIdentifier
属性,即使在
oid
可能不可用的边缘情况下:

const accountIdentifier:string=idToken.objectId | | idToken.subject;

有关的详细信息。

为清晰起见,建议尽可能使用
accountIdentifier
属性,即使在
oid
可能不可用的边缘情况下:

const accountIdentifier:string=idToken.objectId | | idToken.subject;

有关的更多信息。

谢谢,我将使用
oid
。我正在使用Angualr包装器,我应该提到它,位于Thanky I will use
oid
。我正在使用Angualr包装器,我应该提到它,位于