Azure ad b2c 使用自定义策略更改密码

Azure ad b2c 使用自定义策略更改密码,azure-ad-b2c,identity-experience-framework,azure-ad-b2c-custom-policy,Azure Ad B2c,Identity Experience Framework,Azure Ad B2c Custom Policy,我们正在跟进。设置通过自定义策略更改密码。 正面场景效果良好,但是,如果用户提供的旧密码不正确,我们会收到一条消息“请求中提供的用户名或密码无效”。未找到消息的来源。 任何线索都会有帮助。在元数据中验证您的验证技术配置文件,并确认这是否是信息。见下例: <TechnicalProfiles> <TechnicalProfile Id="login-NonInteractive"> <DisplayName>L

我们正在跟进。设置通过自定义策略更改密码。 正面场景效果良好,但是,如果用户提供的旧密码不正确,我们会收到一条消息“请求中提供的用户名或密码无效”。未找到消息的来源。
任何线索都会有帮助。

在元数据中验证您的验证技术配置文件,并确认这是否是信息。见下例:

      <TechnicalProfiles>
    <TechnicalProfile Id="login-NonInteractive">
      <DisplayName>Local Account SignIn</DisplayName>
      <Protocol Name="OpenIdConnect" />
      <Metadata>
        <Item Key="UserMessageIfClaimsPrincipalDoesNotExist">We can't seem to find your account</Item>
        <Item Key="UserMessageIfInvalidPassword">**Your password is incorrect**</Item>
        <Item Key="UserMessageIfOldPasswordUsed">Looks like you used an old password</Item>

        <Item Key="ProviderName">https://sts.windows.net/</Item>
        <Item Key="METADATA">https://login.microsoftonline.com/{tenant}/.well-known/openid-configuration</Item>
        <Item Key="authorization_endpoint">https://login.microsoftonline.com/{tenant}/oauth2/token</Item>
        <Item Key="response_types">id_token</Item>
        <Item Key="response_mode">query</Item>
        <Item Key="scope">email openid</Item>
        <Item Key="grant_type">password</Item>

        <!-- Policy Engine Clients -->
        <Item Key="UsePolicyInRedirectUri">false</Item>
        <Item Key="HttpBinding">POST</Item>
      </Metadata>

本地帐户登录
我们似乎找不到你的帐户
**您的密码不正确**
看起来你使用了旧密码
https://sts.windows.net/
https://login.microsoftonline.com/{tenant}/.众所周知的/openid配置
https://login.microsoftonline.com/{tenant}/oauth2/token
身份证
查询
电子邮件openid
密码
假的
邮递

请提供任何帮助。它应该来自
ContentDefinition Id=“api.selfasserted”
。如果您想自定义它,请查看以下答案:。您好,是的,它应该在api.selfasserted中,但您是否有字符串id,我可以将其放入本地化文本中。我在MS文档中找不到id。