Définir un profil technique OAuth1 dans une stratégie personnalisée Azure Active Directory B2C
Notes
Dans Active Directory B2C, les stratégies personnalisées sont principalement conçues pour gérer des scénarios complexes. Pour la plupart des scénarios, nous vous recommandons de recourir à des flux d’utilisateurs intégrés. Si vous ne l’avez pas fait, découvrez le Pack de démarrage de stratégie personnalisée dans Prise en main des stratégies personnalisées dans Active Directory B2C.
Azure Active Directory B2C (Azure AD B2C) prend en charge le fournisseur d’identité du protocole OAuth 1.0. Cet article décrit les caractéristiques d’un profil technique permettant d’interagir avec un fournisseur de revendications qui prend en charge ce protocole normalisé. Avec un profil technique OAuth1, vous pouvez fédérer avec un fournisseur d’identité OAuth1, tel que X. La fédération avec le fournisseur d’identité permet aux utilisateurs de se connecter avec leurs identités sociales ou d’entreprise existantes.
Protocol
L’attribut Name de l’élément Protocol doit être défini sur OAuth1
. Par exemple, le protocole pour profil technique Twitter-OAUTH1 est OAuth1
.
<TechnicalProfile Id="Twitter-OAUTH1">
<DisplayName>X</DisplayName>
<Protocol Name="OAuth1" />
...
Revendications d’entrée
Les éléments InputClaims et InputClaimsTransformations sont vides ou absents.
Revendications de sortie
L’élément OutputClaims contient une liste de revendications retournée par le fournisseur d'identité OAuth1. Il se peut que vous deviez mapper le nom de la revendication définie dans votre stratégie au nom défini dans le fournisseur d'identité. Vous pouvez également inclure des revendications qui ne sont pas retournées par le fournisseur d’identité, pour autant que vous définissiez l’attribut DefaultValue.
L’élément OutputClaimsTransformations peut contenir une collection d’éléments OutputClaimsTransformation qui sont utilisés pour modifier les revendications de sortie ou en générer de nouvelles.
L’exemple suivant montre les revendications retournées par le fournisseur d’identité X :
- La revendication user_id mappée à la revendication issuerUserId.
- La revendication screen_name mappée à la revendication displayName.
- La revendication email sans mappage de nom.
Le profil technique retourne également des revendications qui ne sont pas retournées par le fournisseur d’identité :
- La revendication identityProvider contenant le nom du fournisseur d’identité.
- La revendication authenticationSource avec la valeur par défaut
socialIdpAuthentication
.
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>
Métadonnées
Attribut | Obligatoire | Description |
---|---|---|
client_id | Oui | Identificateur d’application du fournisseur d’identité. |
ProviderName | Non | Nom du fournisseur d'identité. |
request_token_endpoint | Oui | URL du point de terminaison de jeton de requête conformément à la norme RFC 5849. |
authorization_endpoint | Oui | URL du point de terminaison d’autorisation conformément à la norme RFC 5849. |
access_token_endpoint | Oui | URL du point de terminaison de jeton conformément à la norme RFC 5849. |
ClaimsEndpoint | Non | URL du point de terminaison d’informations utilisateur. |
ClaimsResponseFormat | Non | Format de réponse des revendications. |
Clés de chiffrement
L’élément CryptographicKeys contient l’attribut suivant :
Attribut | Obligatoire | Description |
---|---|---|
client_secret | Oui | Clé secrète client de l’application du fournisseur d’identité. |
URI de redirection
Lorsque vous configurez l’URI de redirection de votre fournisseur d’identité, entrez https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp
. Veillez à remplacer {tenant-name}
par le nom de votre locataire (par exemple, contosob2c), et {policy-id}
par l’identificateur de votre stratégie (par exemple, b2c_1a_policy). L’URI de redirection doit être en minuscules. Ajoutez un URI de redirection pour toutes les stratégies qui utilisent la connexion de fournisseur d’identité.
Exemples :