Мое приложение представляет собой продукт SaaS с несколькими арендаторами, который использует AADB2C для аутентификации. На сегодняшний день мы разрешили людям входить в систему с помощью Google, Office 365 (т. е. OrgIds) и электронной почты + пароль.
Теперь у нас есть клиенты, которые хотят использовать SSO, особенно с Okta. В Интернете я нашел информацию об интеграции с провайдерами SAML и смог использовать ее для подключения к тестовому каталогу, который я настроил в Okta. Эта единственная интеграция с каталогом Okta работает, как и ожидалось.
Что мне не ясно, так это то, как правильно масштабировать это для большего количества клиентов (т.е. большего количества моих арендаторов). URL-адрес метаданных Okta для конкретного каталога встроен в элемент PartnerEntity в разделе «Метаданные» для TechnicalProfile, поэтому, похоже, мне нужно будет дублировать TechnicalProfile для каждого нового клиента (т. е. для каждого нового каталога Okta). И поскольку UserJourney ссылается на TechnicalProfile, кажется, что мне также нужно дублировать UserJourney.
В идеале я мог бы каким-то образом передать URL-адрес метаданных во время входа/регистрации, но мне не ясно, возможно ли это. Примеры интеграции SAML, которые я нашел в Интернете, похоже, сосредоточены на выполнении одной интеграции, и в этом сценарии передача метаданных на самом деле не нужна.
Есть ли способ передать метаданные в TechnicalProfile, как это? Или каким-то образом вызвать веб-службу для получения информации во время входа/регистрации?