Azure ad b2c 将多个Okta目录集成到同一个AADB2C租户中

Azure ad b2c 将多个Okta目录集成到同一个AADB2C租户中,azure-ad-b2c,azure-ad-b2c-custom-policy,Azure Ad B2c,Azure Ad B2c Custom Policy,我的应用程序是一个多租户SaaS产品,它使用AADB2C进行身份验证。到目前为止,我们已经允许人们使用谷歌、Office 365(即OrgIds)和电子邮件+密码登录 现在,我们的客户希望点亮SSO,特别是Okta。我在网上找到了有关与SAML提供者集成的信息,并能够使用这些信息连接到我在Okta中设置的测试目录。这种与Okta目录的单一集成可以按预期工作 我不清楚的是,如何适当地将其扩大到更多客户(即我的更多租户)。特定于目录的Okta元数据URL嵌入在TechnicalProfile元数据部

我的应用程序是一个多租户SaaS产品,它使用AADB2C进行身份验证。到目前为止,我们已经允许人们使用谷歌、Office 365(即OrgIds)和电子邮件+密码登录

现在,我们的客户希望点亮SSO,特别是Okta。我在网上找到了有关与SAML提供者集成的信息,并能够使用这些信息连接到我在Okta中设置的测试目录。这种与Okta目录的单一集成可以按预期工作

我不清楚的是,如何适当地将其扩大到更多客户(即我的更多租户)。特定于目录的Okta元数据URL嵌入在TechnicalProfile元数据部分的PartnerEntity项中,因此我似乎需要为每个新客户(即每个新Okta目录)复制TechnicalProfile。因为UserJourney引用了TechnicalProfile,所以我似乎还需要复制UserJourney

理想情况下,我可以在登录/注册时以某种方式传递元数据URL,但我不清楚这是否可行。我在网上找到的SAML集成示例似乎专注于进行单个集成,在这个场景中,传递元数据并不是真正必要的


有没有办法将元数据传递到这样的技术文件中?或者以某种方式调用web服务以在登录/注册时获取信息?

在设计时,必须为每个身份提供者声明一个索赔提供者;也就是说,每个Okta组织一个


但是,在运行时,您可以直接联系身份提供商,该提供商需要在中或注册特定租户。

谢谢。我最关心的是设计时工作——为每个希望启用SSO的客户进行设计时工作对于少数客户来说可能没问题,但如果客户数量过多,这将成为一个问题。作为对AADB2C的未来增强,要求对此提供某种解决方案是否合理?如果是,我在哪里可以这样做?