تحديد ملف تعريف تقني OAuth1 في نهج مخصص لمتاجرة عمل مستهلك الخاص بـ Azure Active Directory

إشعار

في Azure Active Directory B2C، تم تصميم النُهج المخصصة بشكل أساسي لمعالجة السيناريوهات المعقدة. بالنسبة إلى معظم السيناريوهات، نوصي باستخدام تدفقات المستخدم المضمنة. إذا لم تقم بذلك، تعرف على حزمة بادئ النهج المخصصة في البدء باستخدام النهج المخصصة في Active Directory B2C.

يوفر متاجرة عمل المستهلك الخاص بـ Azure Active Directory (Azure AD B2C) الدعم لـموفر هوية بروتوكولOAuth 1.0. توضح هذه المقالة تفاصيل ملف تعريف فني للتفاعل مع موفر مطالبات يدعم هذا البروتوكول القياسي. باستخدام ملف تعريف تقني OAuth1، يمكنك الاتحاد مع موفر هوية يستند إلى OAuth1، مثل X. يسمح الاتحاد مع موفر الهوية للمستخدمين بتسجيل الدخول باستخدام هوياتهم الاجتماعية أو المؤسسية الحالية.

البروتوكول

يجب تعيين سمة اسم عنصر البروتوكول على OAuth1. بروتوكول الملف الشخصي التقني، كمثاللتويتر-OAUTH1 هوOAuth1.

<TechnicalProfile Id="Twitter-OAUTH1">
  <DisplayName>X</DisplayName>
  <Protocol Name="OAuth1" />
  ...

مطالبات الإدخال

عناصرمضربات الإدخالوتحويلات مضربات الإدخالفارغة أو غائبة.

مطالبات الإخراج

يحتوي عنصرمطالبات الإخراجعلى قائمة المطالبات التي تم إعادتها بواسطة موفر الهوية OAuth1. قد تحتاج إلى تعيين اسم المطالبة المحددة في النهج الخاص بك إلى الاسم المحدد في موفر الهوية. يمكنك أيضًا إدراج المطالبات التي لم يتم إعادتها بواسطة موفر الهوية، طالما قمت بضبط سمةالقيمة الافتراضية.

قد يحتوي عنصر OutputClaimsTransformations على مجموعة من عناصر OutputClaimsTransformation التي تستخدم لتعديل مطالبات الإخراج أو إنشاء مطالبات جديدة.

يوضح المثال التالي المطالبات التي تم إرجاعها بواسطة موفر الهوية X:

  • مطالبةهوية المستخدمالتي تم تعيينها لمطالبةissuerUserId.
  • مطالبةscreen_nameالتي تم تعيينها للمطالبةdisplayName.
  • مطالبةالبريد الإلكترونيدون تعيين الاسم.

كما يقوم الملف الفني بإرجاع المطالبات التي لم يتم إرجاعها من قِبل موفر الهوية:

  • مطالبةidentityProviderالذي يحتوي على اسم موفر الهوية.
  • مطالبةauthenticationSource بقيمة افتراضية منsocialIdpAuthentication.
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
  <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
  <OutputClaim ClaimTypeReferenceId="email" />
  <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
  <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>

بيانات التعريف

السمة المطلوب ‏‏الوصف
client_id ‏‏نعم‬ معرّف التطبيق لموفر الهوية.
اسم الموفر لا اسم موفر الهوية.
request_token_endpoint ‏‏نعم‬ عنوان URL لنقطة نهاية طلب الرمز المميز وفقًا لـ RFC 5849.
authorization_endpoint ‏‏نعم‬ عنوان URL لنقطة نهاية المصادقة وفقًا لـ RFC 5849.
access_token_endpoint ‏‏نعم‬ عنوان URL لنقطة نهاية الرمز المميز وفقًا لـ RFC 5849.
نقطة النهاية الخاصة بالمطالبة لا عنوان URL لنقطة النهاية الخاصة بمعلومات المستخدم.
مطالبات تنسيق الاستجابة لا مطالبات تنسيق الاستجابة.

مفاتيح تشفير

يحتوي العنصر CryptographicKeys على السمات التالية:

السمة المطلوب ‏‏الوصف
client_secret ‏‏نعم‬ سر العميل لتطبيق موفر الهوية.

عنوان URI لإعادة التوجيه‬

عند تكوين URI إعادة التوجيه لموفر الهوية الخاص بك، أدخل https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp. تأكد من استبدال{tenant-name}اسم المستأجر (على سبيل المثال، contosob2c) و{policy-id}مع معرف النهج الخاص بك (على سبيل المثال، نهج b2c_1a). يجب أن يُكتب عنوان URI المعاد توجيهه بالأحرف الصغيرة. قم بإضافة عنوان URL مُعاد توجيهه لكافة النهج التي تستخدم تسجيل دخول موفر الهوية.

أمثلة: