-1

Azure ADとマルチファクタ認証(MFA)に関するトークンに関する質問があります。Azure ADセキュリティとマルチファクタ認証トークン - アクセシブルクレームについて

MFAを有効または無効にしたユーザーに対してトークンが送信されたときに、トークンがどのように処理されるかを調べました。

私が観察したところでは、トークンのペイロードには、"amr": []タグに追加のクレームがあります。デフォルトではそのオブジェクトには「pwd」がありますが、MFAには「mfa」という主張もあります。

これで、有効なオプションによってトークンが何とか変更されることがわかりました。

トークンが発行されたデバイスの特定のIDを取得するための他のクレームまたはメカニズムがありますか。 Azure ADの「Workplace Join」やMicrosoft Authenticator Appを通じて、そのリサーチに潜在的に関係するデバイスID?

フォーラムやドキュメントで継続的に話されているアプリケーションパスに関連して別のトークンが送信されていますか?

--------------------------アップデート------------------- --------------

これはアプリケーションのパスワードを読み取るので、基本的にはマルチファクタ認証を認証する別の形式として使用されます。そして、私はAzure ADにも、認証アプリケーションのどこかにある電話機に格納されていると思います。

もう1つ質問すれば、コードからこのパスワードにアクセスできますか?

答えて

0

Azure ADによって発行されたid_tokenには、デバイス情報に関するそのような主張はありません。

Azure AD token reference

Azure Active Directory v2.0 tokens reference

それがコードからこのパスワードを誰かにアクセスすることが可能である:あなたは、以下のリンクからid_token内のすべての主張を参照することができますか?

私が知る限り、Azure Graph RESTのようなAPIはありませんが、パスワードを取得できます。また、MFAに関するご提案があれば、hereから提出することができます。

関連する問題