Azure AD B2C中的密码保护B2C
受财务监管的业务合作伙伴想要了解Azure AD B2C中用户密码的维护方式(散列算法等)的一些详细信息。任何人都可以分享任何见解。Azure AD B2C中的密码保护B2C
我可以找到有关Azure AD如何同步诸如https://www.dsinternals.com/en/how-azure-active-directory-connect-syncs-passwords/之类的文章上的密码的信息,但不知道如何保护基于云的密码。
感谢迈克尔
我有一种奇怪的感觉,这是微软的东西永远不会告诉你出于安全原因。
你甚至不能恢复从Azure的AD密码
Azure的AD B2C是在后端只是Active Directory中。看到这个博客帖子是如何处理的密码:
摘录:
用户的密码哈希存储在unicodePwd属性用户对象上的Active Directory。 Windows不是以明文形式存储用户帐户密码,而是通过使用两种不同的密码表示(通常称为“哈希”)来生成并存储用户帐户密码。当您将用户帐户的密码设置或更改为包含少于15个字符的密码时,Windows会生成密码的LAN管理器哈希(LM哈希)和Windows NT哈希(NT哈希)。这些散列存储在本地安全帐户管理器(SAM)数据库或Active Directory中。
此unicodePwd属性可以在受限制的条件下写入,但由于安全原因无法读取。该属性只能修改;它不能被添加到创建对象或被搜索查询。为了修改此属性,客户端必须具有到服务器的128位安全套接字层(SSL)连接。为了使这种连接成为可能,服务器必须拥有用于128位RSA连接的服务器证书,客户端必须信任生成服务器证书的证书颁发机构(CA),并且客户端和服务器都必须具有128位加密。
我投票结束这个问题作为题外话,因为它似乎更适合[信息安全StackExchange](https://security.stackexchange.com/)。 – Alejandro