Azure active directory AzureAD自定义多因素身份验证

Azure active directory AzureAD自定义多因素身份验证,azure-active-directory,two-factor-authentication,multi-factor-authentication,Azure Active Directory,Two Factor Authentication,Multi Factor Authentication,我有一个单页应用程序,目前使用Azure AD B2C身份验证来允许用户登录,然后使用身份验证cookie直接与内部服务对话。现在有一个要求,我们在现有的广告授权的基础上使用双因素授权。我们已经推出了自己的“第二因素”身份验证,我们需要能够与之集成(我更愿意使用Azure提供的内置MFA,但对于这个问题,假设这不是一个选项) 我们的问题是,在用户成功通过AD身份验证之前,我们不想调用我们的MFA服务,但当然,一旦用户成功通过AD身份验证,他们就已经通过了身份验证,而且为时已晚 当Azure AD

我有一个单页应用程序,目前使用Azure AD B2C身份验证来允许用户登录,然后使用身份验证cookie直接与内部服务对话。现在有一个要求,我们在现有的广告授权的基础上使用双因素授权。我们已经推出了自己的“第二因素”身份验证,我们需要能够与之集成(我更愿意使用Azure提供的内置MFA,但对于这个问题,假设这不是一个选项)

我们的问题是,在用户成功通过AD身份验证之前,我们不想调用我们的MFA服务,但当然,一旦用户成功通过AD身份验证,他们就已经通过了身份验证,而且为时已晚


当Azure AD通过回拨(我们正在使用CookieAuthenticationEvents)交还给我们时,有没有办法推迟访问令牌的可用性,直到我们自己的第二个因素身份验证步骤成功?

正如juunas建议的那样,尝试使用主要用于解决复杂场景的自定义策略

参考:


我认为您必须使用自定义策略,才能在B2CAny中对该问题进行2FA更新?这就是我们所走的路线-一旦使用AzureAD进行了验证,前端JS将向用户发起挑战,并使用我们的MFA服务验证他们的代码,该服务将返回一个“MFA令牌”,然后,我们在所有非公共api端点上实现了一个策略,该策略验证AzureAD JWT,并调用我们的MFA服务来验证“MFA令牌”。我也强烈鼓励我们在整个过程中使用AzureAD,但这个决定不在我的掌握之中。