Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Fontos
2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információ a GYIK-ben.
Az eszközre telepített alkalmazásokban az OAuth 2.0 engedélyezési kód megadásával hozzáférést kaphat védett erőforrásokhoz, például webes API-khoz. Az OAuth 2.0 Azure Active Directory B2C (Azure AD B2C) implementációjának használatával regisztrációs, bejelentkezési és egyéb identitáskezelési feladatokat adhat hozzá az egyoldalas, mobil- és asztali alkalmazásokhoz. Ebben a cikkben bemutatjuk, hogyan küldhet és fogadhat HTTP-üzeneteket nyílt forráskódú kódtárak használata nélkül. Ez a cikk nyelvfüggetlen. Ha lehetséges, javasoljuk, hogy használja a Microsoft Hitelesítési Könyvtárakat (MSAL). Tekintse meg az MSAL-t használó mintaalkalmazásokat.
Az OAuth 2.0 engedélyezési kódfolyamatát az OAuth 2.0 specifikációjának 4.1. szakasza ismerteti. A legtöbb alkalmazástípusban használhatja hitelesítésre és engedélyezésre, beleértve a webalkalmazásokat, az egyoldalas alkalmazásokat és a natívan telepített alkalmazásokat. Az OAuth 2.0 engedélyezési kódfolyamatával biztonságosan szerezheti be az alkalmazások hozzáférési jogkivonatait és frissítési jogkivonatait, amelyek az engedélyezési kiszolgáló által védett erőforrások eléréséhez használhatók. A frissítési jogkivonat lehetővé teszi, hogy az ügyfél új hozzáférési (és frissítési) jogkivonatokat szerezzen be a hozzáférési jogkivonat lejárata után, általában egy óra elteltével.
Ez a cikk a nyilvános ügyfelek OAuth 2.0 engedélyezési kódfolyamatával foglalkozik. A nyilvános ügyfél olyan ügyfélalkalmazás, amely nem megbízható a titkos jelszó integritásának biztonságos fenntartása érdekében. Ez magában foglalja az egyoldalas alkalmazásokat, mobilalkalmazásokat, asztali alkalmazásokat és lényegében minden olyan alkalmazást, amely nem fut egy kiszolgálón.
Megjegyzés:
Ha identitáskezelést szeretne hozzáadni egy webalkalmazáshoz az Azure AD B2C használatával, használja az OpenID Connectet az OAuth 2.0 helyett.
Az Azure AD B2C kibővíti a standard OAuth 2.0-folyamatokat az egyszerű hitelesítésnél és engedélyezésnél. Bevezeti a felhasználói folyamatot. A felhasználói folyamatokkal az OAuth 2.0 használatával felhasználói élményeket adhat hozzá az alkalmazásához, például a regisztrációt, a bejelentkezést és a profilkezelést. Az OAuth 2.0 protokollt használó identitásszolgáltatók közé tartozik az Amazon, a Microsoft Entra ID, a Facebook, a GitHub, a Google és a LinkedIn.
A http-kérelmek kipróbálása ebben a cikkben:
- Cserélje le a
{tenant}az Azure AD B2C-bérlő nevére. - Cserélje le
00001111-aaaa-2222-bbbb-3333cccc4444az Azure AD B2C-bérlőben korábban regisztrált alkalmazás alkalmazásazonosítójára. - Cserélje le a
{policy}címkét a bérlői környezetben létrehozott szabályzat nevére, példáulb2c_1_sign_in.
Átirányítási URI beállítása szükséges egyoldalas alkalmazásokhoz
Az egyoldalas alkalmazások engedélyezési kódjának folyamata további beállításokat igényel. Kövesse az egyoldalas alkalmazás létrehozásához szükséges utasításokat, hogy helyesen jelölje meg az átirányítási URI-t a CORS számára engedélyezettként. Ha frissíteni szeretne egy meglévő átirányítási URI-t a CORS engedélyezéséhez, kattintson a migrálási kérdésre az alkalmazásregisztrációHitelesítés lapjának "Web" szakaszában. Másik lehetőségként megnyithatja az Alkalmazásregisztrációk jegyzékszerkesztőt , és beállíthatja az type átirányítási URI mezőjét spa a replyUrlsWithType szakaszban.
Az spa átirányítás típusa visszafelé kompatibilis az implicit folyamattal. Az implicit folyamatot jogkivonatok lekérésére jelenleg használó alkalmazások probléma nélkül áttérhetnek az spa átirányítási URI típusra, és folytathatják az implicit folyamatot.
1. Engedélyezési kód lekérése
Az engedélyezési kód folyamata azzal kezdődik, hogy az ügyfél a végponthoz irányítja a felhasználót /authorize . Ez a folyamat interaktív része, ahol a felhasználó végrehajtja a műveletet. Ebben a kérésben az ügyfél a paraméterben scope jelzi a felhasználótól beszerezni kívánt engedélyeket. Az alábbi példák (az olvashatóság érdekében sortörésekkel) bemutatják, hogyan szerezhet be engedélyezési kódot. Ha ezt a GET HTTP-kérést teszteli, használja a böngészőt.
GET https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/authorize?
client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&response_type=code
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&response_mode=query
&scope=00001111-aaaa-2222-bbbb-3333cccc4444%20offline_access%20https://{tenant-name}/{app-id-uri}/{scope}
&state=arbitrary_data_you_can_receive_in_the_response
&code_challenge=YTFjNjI1OWYzMzA3MTI4ZDY2Njg5M2RkNmVjNDE5YmEyZGRhOGYyM2IzNjdmZWFhMTQ1ODg3NDcxY2Nl
&code_challenge_method=S256
| Paraméter | Szükséges? | Leírás |
|---|---|---|
| {bérlő} | Kötelező | Az Azure AD B2C-bérlő neve |
| politikai irányelv / szabályzat | Kötelező | A futtatni kívánt felhasználói folyamat. Adja meg az Azure AD B2C-bérlőben létrehozott felhasználói folyamat nevét. Például: b2c_1_sign_in, b2c_1_sign_upvagy b2c_1_edit_profile. |
| kliens_azonosító | Kötelező | Az alkalmazáshoz hozzárendelt alkalmazásazonosító az Azure Portalon. |
| válasz_típus | Kötelező | A válasz típusa, amelynek a code elemet kell tartalmaznia az engedélyezési kódfolyamatban. Az azonosító tokent akkor kaphatja meg, ha belefoglalja a választípusba, például code+id_token, és ebben az esetben a hatókörnek tartalmaznia kell openid. |
| átiranyítási_URI | Kötelező | Az alkalmazás átirányítási URI-ja, ahol az alkalmazás hitelesítési válaszokat küld és fogad. Ennek pontosan meg kell egyeznie a portálon regisztrált átirányítási URI-k egyikével, azzal a kivételével, hogy URL-kódolásúnak kell lennie. |
| kiterjedés | Kötelező | A hatókörök szóközzel elválasztott listája. A openid hatókör feljogosítja a felhasználó bejelentkeztetésére és az ő adatainak ID tokenek formájában történő lekérésére. A offline_access hatókör nem kötelező webalkalmazásokhoz. Azt jelzi, hogy az alkalmazásnak frissítési jogkivonatra van szüksége az erőforrásokhoz való kiterjesztett hozzáféréshez. Az ügyfél-azonosító azt jelzi, hogy a kibocsátott jogkivonatot az Azure AD B2C rendszerben regisztrált ügyfél számára tervezték használatra. Ez https://{tenant-name}/{app-id-uri}/{scope} egy védett erőforrásokra, például webes API-ra vonatkozó engedélyt jelez. További információ: Hozzáférési jogkivonat kérése. |
| válasz_mód | Ajánlott | Az a módszer, amellyel az eredményül kapott engedélyezési kódot visszaküldi az alkalmazásnak. Lehet query, form_postvagy fragment. |
| állam | Ajánlott | A kérelemben szereplő érték, amely bármilyen használni kívánt tartalom sztringje lehet. A rendszer általában véletlenszerűen generált egyedi értéket használ a helyek közötti hamisítási támadások megelőzésére. Az állapot a felhasználó állapotával kapcsolatos információk kódolására is használható az alkalmazásban a hitelesítési kérelem előtt. Például az a lap, amelyen a felhasználó volt, vagy a végrehajtás alatt álló felhasználói folyamat. |
| haladéktalan | Opcionális | A szükséges felhasználói beavatkozás típusa. Jelenleg az egyetlen érvényes érték, loginamely arra kényszeríti a felhasználót, hogy adja meg a hitelesítő adatait a kéréshez. Az egyszeri bejelentkezés nem lép érvénybe. |
| kódkihívás | ajánlott /kötelező | Az engedélyezési kód megadásának biztonságossá tételére szolgál a Code Exchange (PKCE) ellenőrzőkulcsán keresztül. Kötelező, ha code_challenge_method szerepel benne. Az alkalmazásában logikát kell hozzáadnia a code_verifier és code_challenge generálásához. A code_challenge egy Base64 URL-kódolt SHA256 kivonat a code_verifier-ból. Az code_verifier az alkalmazásban tárolhatja későbbi használatra, és az code_challenge engedélyezési kérelemmel együtt elküldheti. További információ: PKCE RFC. Ez mostantól minden alkalmazástípushoz ajánlott – natív alkalmazásokhoz, SLA-khoz és bizalmas ügyfelekhez, például webalkalmazásokhoz. |
code_challenge_method |
ajánlott /kötelező | A code_verifier paraméterhez code_challenge kódolásához használt módszer. Ennek kell lennieS256, de a specifikáció lehetővé teszi annak használatátplain, ha az ügyfél valamilyen okból nem tudja támogatni az SHA256-ot. Ha kizárja a code_challenge_methodelemet, de továbbra is tartalmazza a code_challengeelemet, akkor a code_challenge rendszer azt feltételezi, hogy egyszerű szöveg. A Microsoft identitásplatformja támogatja mind plain a S256. További információ: PKCE RFC. Erre az engedélyezési kódfolyamatot használó egyoldalas alkalmazások esetében van szükség. |
| bejelentkezési tipp | Nem | A bejelentkezési oldal bejelentkezési név mezőjének előzetes kitöltésére használható. További információ: A bejelentkezési név előzetes feltöltése. |
| tartomány_tipp | Nem | Tippeket nyújt az Azure AD B2C-nek a bejelentkezéshez használni kívánt közösségi identitásszolgáltatóról. Ha érvényes értéket tartalmaz, a felhasználó közvetlenül az identitásszolgáltató bejelentkezési oldalára kerül. További információ: Bejelentkezés átirányítása közösségi szolgáltatóhoz. |
| Egyéni paraméterek | Nem | Egyéni szabályzatokkal használható egyéni paraméterek. Például dinamikus egyéni laptartalom URI-ja vagy kulcs-érték jogcímfeloldói. |
Ezen a ponton a rendszer felkéri a felhasználót, hogy végezze el a felhasználói folyamat munkafolyamatát. Ez magában foglalhatja a felhasználó felhasználónevét és jelszavát, a közösségi identitással való bejelentkezést, a címtárra való regisztrációt vagy bármilyen más lépést. A felhasználói műveletek a felhasználói folyamat definiálásától függenek.
Miután a felhasználó befejezte a felhasználói folyamatot, a Microsoft Entra-azonosító a használt értéken ad vissza egy választ az alkalmazásra redirect_uri. A paraméterben megadott metódust response_mode használja. A válasz pontosan ugyanaz az egyes felhasználói műveleti forgatókönyvek esetében, függetlenül a végrehajtott felhasználói folyamattól.
A sikeres válasz, amely response_mode=query-t használ, így néz ki:
GET urn:ietf:wg:oauth:2.0:oob?
code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq... // the authorization_code, truncated
&state=arbitrary_data_you_can_receive_in_the_response // the value provided in the request
| Paraméter | Leírás |
|---|---|
| kód | Az alkalmazás által kért engedélyezési kód. Az alkalmazás az engedélyezési kóddal hozzáférési jogkivonatot kérhet egy célerőforráshoz. Az engedélyezési kódok rövid élettartamúak. Általában körülbelül 10 perc elteltével lejárnak. |
| állam | Tekintse meg az előző szakaszban található táblázat teljes leírását. Ha egy state paraméter szerepel a kérelemben, akkor ugyanaz az érték jelenik meg a válaszban. Az alkalmazásnak ellenőriznie kell, hogy a state kérés és a válasz értékei azonosak-e. |
A hibaválaszok elküldhetők az átirányítási URI-nak is, hogy az alkalmazás megfelelően kezelje őket:
GET urn:ietf:wg:oauth:2.0:oob?
error=access_denied
&error_description=The+user+has+cancelled+entering+self-asserted+information
&state=arbitrary_data_you_can_receive_in_the_response
| Paraméter | Leírás |
|---|---|
| hiba | Hibakódsztring, amellyel osztályozhatja a előforduló hibatípusokat. A sztring használatával is reagálhat a hibákra. |
| hiba_leírás | Egy adott hibaüzenet, amely segíthet azonosítani a hitelesítési hiba kiváltó okát. |
| állam | Tekintse meg a teljes leírást az előző táblázatban. Ha egy state paraméter szerepel a kérelemben, akkor ugyanaz az érték jelenik meg a válaszban. Az alkalmazásnak ellenőriznie kell, hogy a state kérés és a válasz értékei azonosak-e. |
2. Hozzáférési jogkivonat lekérése
Most, hogy megszerzett egy engedélyezési kódot, beválthatja a code token-t a kívánt erőforrásra úgy, hogy elküld egy POST-kérést a /token végpontra. Az Azure AD B2C-ben a szokásos módon kérhet hozzáférési jogkivonatokat más API-khoz a kérelem hatókörének (hatóköreinek) megadásával.
Hozzáférési jogkivonatot is kérhet az alkalmazás saját háttérbeli webes API-jához, ha konvenció szerint az alkalmazás ügyfél-azonosítóját használja a kért hatókörként (ami egy hozzáférési jogkivonatot eredményez, amelynek az ügyfélazonosítója "célközönség"):
POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code
&client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&scope=00001111-aaaa-2222-bbbb-3333cccc4444 offline_access
&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
&code_verifier=ThisIsntRandomButItNeedsToBe43CharactersLong
| Paraméter | Szükséges? | Leírás |
|---|---|---|
| {bérlő} | Kötelező | Az Azure AD B2C-bérlő neve |
| politikai irányelv / szabályzat | Kötelező | Az engedélyezési kód beszerzéséhez használt felhasználói folyamat. Ebben a kérésben nem használhat másik felhasználói folyamatot. |
| kliens_azonosító | Kötelező | Az alkalmazáshoz hozzárendelt alkalmazásazonosító az Azure Portalon. |
| ügyfél_titok | Igen, a(z) Web Appsben | Az Azure Portalon létrehozott alkalmazáskulcs. Az ügyfél titkos kulcsait ebben a folyamatban webalkalmazás-forgatókönyvekhez használják, ahol az ügyfél biztonságosan tárolhat egy ügyféltitkot. A natív alkalmazások (nyilvános ügyfél)-forgatókönyvek esetében az ügyfélkulcsok nem tárolhatók biztonságosan, ezért nem használhatók ebben a hívásban. Ha ügyféltitkot használ, rendszeresen módosítsa. |
| engedély típusa | Kötelező | A támogatás típusa. Az engedélyezési kód folyamatához az engedélyezési típusnak kell lennie authorization_code. |
| kiterjedés | Ajánlott | A hatókörök szóközzel elválasztott listája. Egyetlen hatókörérték jelzi az Azure AD B2C-nek a kért engedélyeket. Az ügyfélazonosító hatókörként való használata azt jelzi, hogy az alkalmazásnak szüksége van egy hozzáférési jogkivonatra, amely használható a saját szolgáltatása vagy webes API-ja ellen, amelyet ugyanaz az ügyfél-azonosító jelöl. A offline_access hatókör azt jelzi, hogy az alkalmazásnak frissítési jogkivonatra van szüksége az erőforrások hosszú élettartamú eléréséhez. A openid hatókört is használhatja, hogy azonosító jogkivonatot kérjen az Azure AD B2C-től. |
| kód | Kötelező | Az engedélyezési kód, amelyet a /authorize végpontról szereztél be. |
| átiranyítási_URI | Kötelező | Annak az alkalmazásnak az átirányítási URI-ja, amelyben megkapta az engedélyezési kódot. |
| kód ellenőrző | ajánlott | Ugyanaz code_verifier , mint az engedélyezési kód lekéréséhez. Kötelező, ha a PKCE-t az engedélyezési kód megadására vonatkozó kérelemben használták. További információ: PKCE RFC. |
Ha teszteli ezt a POST HTTP-kérést, bármilyen HTTP-ügyfelet használhat, például a Microsoft PowerShellt.
A sikeres tokenválasz így néz ki:
{
"not_before": "1442340812",
"token_type": "Bearer",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
"scope": "00001111-aaaa-2222-bbbb-3333cccc4444 offline_access",
"expires_in": "3600",
"refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
| Paraméter | Leírás |
|---|---|
| nem korábban | Az az időpont, amikor a jogkivonat érvényesnek minősül, az idő függvényében. |
| token_típus | Azonosító típusérték. A Microsoft Entra ID által támogatott egyetlen típus a Bearer. |
| hozzáférési token | A kért JSON-webjogkivonat (JWT). |
| kiterjedés | Azok a hatókörök, amelyekre a jogkivonat érvényes. A hatóköröket is használhatja a tokenek gyorsítótárazásához a későbbi használatra. |
| lejár_kor | A jogkivonat érvényességének időtartama (másodpercben). |
| frissítési_jogkód | OAuth 2.0 frissítési azonosító. Az alkalmazás ezzel a jogkivonattal további jogkivonatokat szerezhet be az aktuális jogkivonat lejárata után. A frissítési jogkivonatok hosszú ideig érvényesek. Ezek használatával hosszabb ideig megőrizheti az erőforrásokhoz való hozzáférést. További információkért tekintse meg az Azure AD B2C-token referenciát. |
A hibaválaszok a következőképpen néznek ki:
{
"error": "access_denied",
"error_description": "The user revoked access to the app.",
}
| Paraméter | Leírás |
|---|---|
| hiba | Hibakódsztring, amellyel osztályozhatja a előforduló hibatípusokat. A sztring használatával is reagálhat a hibákra. |
| hiba_leírás | Egy adott hibaüzenet, amely segíthet azonosítani a hitelesítési hiba kiváltó okát. |
3. A token használata
Most, hogy sikeresen megszerezte a hozzáférési tokent, használhatja a tokent a háttérbeli webes API-khoz küldött kérelmeknél, a fejlécbe a Authorization belefoglalva.
GET /tasks
Host: mytaskwebapi.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
4. A token frissítése
A hozzáférési jogkivonatok és az azonosító jogkivonatok rövid élettartamúak. A lejáratuk után frissítenie kell őket, hogy továbbra is hozzáférhessenek az erőforrásokhoz. A hozzáférési jogkivonat frissítésekor az Azure AD B2C egy új jogkivonatot ad vissza. A frissített hozzáférési jogkivonat frissülni nbf fog (nem korábban), iat (a kiállítás időpontja) és exp a (lejárati) jogcímértékek. Minden más jogcímérték megegyezik az eredetileg kiadott hozzáférési jogkivonattal.
A jogkivonat frissítéséhez küldjön egy másik POST-kérést a /token végpontnak. Ezúttal a refresh_token-t adja meg a code helyett.
POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=refresh_token
&client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&scope=00001111-aaaa-2222-bbbb-3333cccc4444 offline_access
&refresh_token=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
| Paraméter | Szükséges? | Leírás |
|---|---|---|
| {bérlő} | Kötelező | Az Azure AD B2C-bérlő neve |
| politikai irányelv / szabályzat | Kötelező | Az eredeti frissítési jogkivonat beszerzéséhez használt felhasználói folyamat. Ebben a kérésben nem használhat másik felhasználói folyamatot. |
| kliens_azonosító | Kötelező | Az alkalmazáshoz hozzárendelt alkalmazásazonosító az Azure Portalon. |
| ügyfél_titok | Igen, a(z) Web Appsben | Az Azure Portalon létrehozott alkalmazáskulcs. Az ügyfél titkos kulcsait ebben a folyamatban webalkalmazás-forgatókönyvekhez használják, ahol az ügyfél biztonságosan tárolhat egy ügyféltitkot. A natív alkalmazások (nyilvános ügyfél)-forgatókönyvek esetében az ügyfélkulcsok nem tárolhatók biztonságosan, ezért nem használhatók ebben a hívásban. Ha ügyfélkulcsot használ, kérjük, időközönként módosítsa. |
| engedély típusa | Kötelező | A támogatás típusa. Az engedélyezési kód folyamatának ezen szakaszában az engedélyezési típusnak kell lennie refresh_token. |
| kiterjedés | Ajánlott | A hatókörök szóközzel elválasztott listája. Egyetlen hatókörérték jelzi a Microsoft Entra-azonosítónak mindkét kért engedélyt. Az ügyfélazonosító hatókörként való használata azt jelzi, hogy az alkalmazásnak szüksége van egy hozzáférési jogkivonatra, amely használható a saját szolgáltatása vagy webes API-ja ellen, amelyet ugyanaz az ügyfél-azonosító jelöl. A offline_access hatókör azt jelzi, hogy az alkalmazásnak frissítési jogkivonatra van szüksége az erőforrások hosszú élettartamú eléréséhez. A openid hatókört is használhatja, hogy azonosító jogkivonatot kérjen az Azure AD B2C-től. |
| átiranyítási_URI | Opcionális | Annak az alkalmazásnak az átirányítási URI-ja, amelyben megkapta az engedélyezési kódot. |
| frissítési_jogkód | Kötelező | Az áramlás második szakaszában megszerzett eredeti frissítési token. |
A sikeres tokenválasz így néz ki:
{
"not_before": "1442340812",
"token_type": "Bearer",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
"scope": "00001111-aaaa-2222-bbbb-3333cccc4444 offline_access",
"expires_in": "3600",
"refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
| Paraméter | Leírás |
|---|---|
| nem korábban | Az az időpont, amikor a jogkivonat érvényesnek minősül, az idő függvényében. |
| token_típus | Azonosító típusérték. A Microsoft Entra ID által támogatott egyetlen típus a Bearer. |
| hozzáférési token | A kért aláírt JWT. |
| kiterjedés | Azok a hatókörök, amelyekre a jogkivonat érvényes. A hatókörök használatával tokeneket is gyorsítótárazhat későbbi használatra. |
| lejár_kor | A jogkivonat érvényességének időtartama (másodpercben). |
| frissítési_jogkód | OAuth 2.0 frissítési azonosító. Az alkalmazás ezzel a jogkivonattal további jogkivonatokat szerezhet be az aktuális jogkivonat lejárata után. A frissítési jogkivonatok hosszú élettartamúak, és hosszú ideig megőrzik az erőforrásokhoz való hozzáférést. További információkért tekintse meg az Azure AD B2C-token referenciát. |
A hibaválaszok a következőképpen néznek ki:
{
"error": "access_denied",
"error_description": "The user revoked access to the app.",
}
| Paraméter | Leírás |
|---|---|
| hiba | Hibakódsztring, amellyel osztályozhatja a előforduló hibatípusokat. A sztring használatával is reagálhat a hibákra. |
| hiba_leírás | Egy adott hibaüzenet, amely segíthet azonosítani a hitelesítési hiba kiváltó okát. |
Saját Azure AD B2C-címtár használata
Ha saját maga szeretné kipróbálni ezeket a kéréseket, hajtsa végre az alábbi lépéseket. Cserélje le a cikkben használt példaértékeket a saját értékeire.
- Hozzon létre egy Azure AD B2C-címtárat. Használja a címtár nevét a kérésekben.
- Hozzon létre egy alkalmazást egy alkalmazásazonosító és egy átirányítási URI beszerzéséhez. Natív ügyfél felvétele az alkalmazásba.
- Készítse el a felhasználói folyamatokat, hogy lekérje a felhasználói folyamatneveket.