使用谷歌服务帐户登录Azure B2C

使用谷歌服务帐户登录Azure B2C,azure,google-cloud-platform,azure-ad-b2c,Azure,Google Cloud Platform,Azure Ad B2c,我想从Google服务帐户凭据(不透明访问令牌或ID JWT)开始,以Azure B2C凭据结束。Azure是否可以实现类似的功能?我没有看到任何这样做的API: 注意:这与我之前提出的另一个问题在概念上相似(但在目标身份方面不同): 编辑:我们的用例是将代表不受信任客户端(例如系统中的用户)的Google服务帐户凭据交换为Azure B2C中的用户令牌。不幸的是,正如评论中提到的那样,这消除了。Azure AD B2C仅支持与其他身份提供商的交互联合流 Google服务帐户是非交互式身份验证

我想从Google服务帐户凭据(不透明访问令牌或ID JWT)开始,以Azure B2C凭据结束。Azure是否可以实现类似的功能?我没有看到任何这样做的API:

注意:这与我之前提出的另一个问题在概念上相似(但在目标身份方面不同):


编辑:我们的用例是将代表不受信任客户端(例如系统中的用户)的Google服务帐户凭据交换为Azure B2C中的用户令牌。不幸的是,正如评论中提到的那样,这消除了。Azure AD B2C仅支持与其他身份提供商的交互联合流

Google服务帐户是非交互式身份验证。AAD B2C将这些凭证传递给谷歌的唯一方法是通过其REST API接口。

凭证需要硬编码到策略中或通过AAD B2C“策略密钥”。


据我所见,AAD B2C REST API接口不支持Google需要的身份验证方法。因此我认为这是不可能的。

您能解释一下您的最终目标/用例是什么吗?我将帮助您了解您想要实现的目标。这很简单——如果我们在Azure上部署了一个使用B2C的应用程序,那么除了验证普通web用户之外,我们还希望通过编程方式验证机器用户。这在其他身份平台(如GCIP)上是微不足道的,但在这里不是。或者换句话说,我们想用提供商OIDC JWT令牌(谷歌、Azure或任何其他)交换Azure B2C令牌。提供者令牌的生成方式应该无关紧要(只要它是用可验证提供者的PK签名的)。如果服务主体(服务帐户)是Azure AD应用程序,则可以使用客户端凭据甘特流:是,但这是针对“不受信任”的客户端;-)因此,我们应该将每个服务帐户视为另一个用户,而不是典型的app->app auth。感谢API的链接,我想我们以前从未见过它。我会深入一点来确认你的第二点。好的,澄清一下,所以这个API只能用于自定义用户流(例如,实现额外的身份验证因素),但它只能在用户已经使用常规方式启动其登录/注册流后触发?在这种情况下,这确实不是我们想要的。是的,这是正确的,我认为您想要的是不可能的。好的,现在标记为“已解决”,除非有其他想法:)