Мы используем Azure B2C для аутентификации наших пользователей, которые работают нормально. После регистрации мы добавляем некоторые пользовательские претензии к нашим пользователям, которые были определены в портале B2C как «Пользовательские атрибуты», используя график api. Когда я вхожу в портал, я вижу, что эти значения были установлены нашими вызовами, как и некоторые стандартные значения требований (например, мы также устанавливаем отображаемое имя, объединяя значения givenName и lastName).Как можно заставить службу проверки подлинности Active Directory Azure переиздать id_token с обновленными утверждениями?
Проблема, с которой мы столкнулись, заключается в том, что после того, как эти значения установлены, они не отображаются в токене, полученном путем отправки токена доступа конечным точкам аутентификации до тех пор, пока пользователь не выйдет из системы и не зайдет снова (что, очевидно, довольно ужасный пользовательский опыт после регистрации). Похоже, что исходный id_token кэшируется, когда пользователь создан, и это то, что возвращается.
Это не имеет смысла, поскольку кажется совершенно разумным позволить пользователю обновлять свой профиль (значения требований) во время входа в приложение и для немедленного изменения этих изменений без повторной проверки подлинности?
Может ли кто-нибудь объяснить, как/если можно заставить кешированный id_token на сервере истечь, чтобы при запросе id_token с использованием токена доступа id_token содержит самые последние значения требований?
Дальнейшие мысли о том, что я пытаюсь сделать, и разочарования вокруг него: http://www.rndthoughts.co.uk/2017/02/10/azure-active-directory-claims-extensions-issues-and -идентичны-письма / – RNDThoughts