Azure AD B2C中的密码保护B2C

问题描述:

受财务监管的业务合作伙伴想要了解Azure AD B2C中用户密码的维护方式(散列算法等)的一些详细信息。任何人都可以分享任何见解。Azure AD B2C中的密码保护B2C

我可以找到有关Azure AD如何同步诸如https://www.dsinternals.com/en/how-azure-active-directory-connect-syncs-passwords/之类的文章上的密码的信息,但不知道如何保护基于云的密码。

感谢迈克尔

+0

我投票结束这个问题作为题外话,因为它似乎更适合[信息安全StackExchange](https://security.stackexchange.com/)。 – Alejandro

我有一种奇怪的感觉,这是微软的东西永远不会告诉你出于安全原因。

你甚至不能恢复从Azure的AD密码

Azure的AD B2C是在后端只是Active Directory中。看到这个博客帖子是如何处理的密码:

https://social.technet.microsoft.com/Forums/windowsserver/en-US/034a0e33-a8ab-474e-ba6c-3371724d0be1/forum-faq-how-is-user-password-of-user-objects-stored-in-active-directory-can-i-view-it-can-i?forum=winserverDS

摘录:

用户的密码哈希存储在unicodePwd属性用户对象上的Active Directory。 Windows不是以明文形式存储用户帐户密码,而是通过使用两种不同的密码表示(通常称为“哈希”)来生成并存储用户帐户密码。当您将用户帐户的密码设置或更改为包含少于15个字符的密码时,Windows会生成密码的LAN管理器哈希(LM哈希)和Windows NT哈希(NT哈希)。这些散列存储在本地安全帐户管理器(SAM)数据库或Active Directory中。

此unicodePwd属性可以在受限制的条件下写入,但由于安全原因无法读取。该属性只能修改;它不能被添加到创建对象或被搜索查询。为了修改此属性,客户端必须具有到服务器的128位安全套接字层(SSL)连接。为了使这种连接成为可能,服务器必须拥有用于128位RSA连接的服务器证书,客户端必须信任生成服务器证书的证书颁发机构(CA),并且客户端和服务器都必须具有128位加密。