Używamy platformy Azure B2C do uwierzytelniania naszych użytkowników, co działa dobrze. Po rejestracji dodajemy do naszych użytkowników niestandardowe roszczenia, które zostały zdefiniowane w portalu B2C jako "Atrybuty użytkownika" za pomocą api wykresu. Kiedy loguję się do portalu, widzę, że te wartości zostały ustawione przez nasze wywołania, podobnie jak niektóre standardowe wartości roszczeń (tzn. Ustawiamy Display Name, łącząc wartości givenName i lastName).W jaki sposób usługa uwierzytelniania usługi Azure Active Directory może wymusić ponowne wysłanie identyfikatora id_ ze zaktualizowanymi roszczeniami?
Problem polega na tym, że po ustawieniu tych wartości nie pojawiają się w tokenie pobranym poprzez wysłanie tokena dostępu do uwierzytelnionych punktów końcowych, dopóki użytkownik nie wyloguje się i nie wróci ponownie (co jest oczywiście piękne okropne wrażenia użytkownika po rejestracji). Wygląda na to, że oryginalny identyfikator id_token jest buforowany, gdy użytkownik jest tworzony i to właśnie jest zwracane.
To nie ma sensu, ponieważ wydaje się rozsądne, aby użytkownik mógł zaktualizować swój profil (wartości roszczeń) podczas logowania do aplikacji i aby te zmiany natychmiast wpłynęły bez konieczności ponownego uwierzytelniania?
Czy ktoś mógłby wyjaśnić, jak/jeśli możliwe jest wymuszenie wygaśnięcia buforowanego identyfikatora id_token na serwerze, tak, że gdy zażądamy identyfikatora id_token za pomocą tokena dostępu, identyfikator id_token zawiera najbardziej aktualne wartości roszczeń?
Dalsze rozważania na temat tego, co próbuję zrobić, i na temat frustracji: http://www.rndthoughts.co.uk/2017/02/10/azure-active-directory-claims-extensions-issues-and -identyfikacyjne wiadomości e-mail / – RNDThoughts