在Azure AD B2C中不为用户显示批准框架。 (用户同意)

问题描述 投票:0回答:1

我目前正在Azure Active Directory B2C(AAD B2C)中实现“系统级”身份验证体系结构。在这些情况下,有一个初始SSO应用程序将用户重定向到常规仪表板。仪表板应使用户能够使用其他服务(服务应用程序)。 (例如,平铺视图)

要使用这些附加服务,用户必须为每个外部服务授予明确的权限。使用此委派的权限,用户授权服务访问某些数据(例如,IoT数据或个人数据)。

这些AAD B2C application在这种情况下的特征是客户端和后端应用程序(api)(针对每个服务)。客户端应用程序包含来自后端应用程序的作用域(授权权限),这些作用域作为JWT验证-策略存储在每个Azure API管理终结点中。

针对这些分配的后端范围的身份验证已经可以使用Microsoft登录提供程序(身份提供程序),但是不能使用本地身份提供程序(用于电子邮件)。


这里:My Scenario

我在应用程序清单中将访问级别从Admin更改为User:(Here


Microsoft访问面板(works here

我的问题是用户的本地身份访问面板(不起作用)->应该看起来像这样:Microsoft Docsconsent dialog


对于以下请求:

https://[tenant].b2clogin.com/[tenant].onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_SignUpAndSignIn&client_id=xxxxx-xxx-xxxxxx&nonce=defaultNonce&redirect_uri=https%3A%2F%2Fjwt.ms&scope=openid https://[tenant].onmicrosoft.com/backend/Backend.Read&response_type=id_token token&prompt=login

...我总是收到以下错误消息:

AADB2C90205: This application does not have sufficient permissions against this web resource to perform the operation.

未为用户显示批准框架,因此该请求因权限不足而被拒绝。

您知道如何解决此问题吗?是否有任何解决方法或配置选项?

感谢您和最诚挚的问候

我目前正在Azure Active Directory B2C(AAD B2C)中实现“系统级”身份验证体系结构。在这些情况下,有一个初始SSO应用程序将用户重定向到...

azure oauth-2.0 azure-active-directory azure-ad-b2c azure-api-management
1个回答
0
投票

您错过了应用程序的某些范围。导航到应用程序(旧版)-> API访问

© www.soinside.com 2019 - 2024. All rights reserved.