Megosztás a következőn keresztül:


Regisztráció és bejelentkezés beállítása LinkedIn-fiókkal a Azure Active Directory B2C használatával

Fontos

2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információ a GYIK-ben.

Mielőtt hozzákezdene, a lap tetején található Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Megjegyzés:

Az Azure Active Directory B2C-ben az egyéni szabályzatok elsősorban összetett helyzetek kezelésére szolgálnak. A legtöbb forgatókönyv esetében javasoljuk, hogy beépített felhasználói folyamatokat használjon. Ha még nem tette meg, ismerkedjen meg az egyéni szabályzatok kezdőcsomagjával az Egyéni szabályzatok használatának első lépései az Active Directory B2C-ben.

Előfeltételek

LinkedIn-alkalmazás létrehozása

Ha engedélyezni szeretné a bejelentkezést a LinkedIn-fiókkal rendelkező felhasználók számára a Azure Active Directory B2C (Azure AD B2C), létre kell hoznia egy alkalmazást a LinkedIn fejlesztői webhelyén. Ha még nem rendelkezik LinkedIn-fiókkal, regisztrálhat a címen https://www.linkedin.com/.

  1. Jelentkezzen be a LinkedIn Developers webhelyre LinkedIn-fiókja hitelesítő adataival.
  2. Válassza a Saját alkalmazások lehetőséget, majd kattintson az Alkalmazás létrehozása gombra.
  3. Adja meg az alkalmazás nevét, a LinkedIn-oldalt, az adatvédelmi szabályzat URL-címét és az alkalmazás emblémáját.
  4. Fogadja el a LinkedIn API használati feltételeit , majd kattintson az Alkalmazás létrehozása gombra.
  5. Válassza a Hitelesítés lapot. A Hitelesítési kulcsok alatt másolja ki az Ügyfél-azonosító és az Ügyfél titkos kódja értékeit. Mindkettőre szüksége lesz ahhoz, hogy a LinkedIn-t identitásszolgáltatóként konfigurálja a bérlői környezetben. Az ügyfélkód egy fontos biztonsági hitelesítő adat.
  6. Válassza a szerkesztési ceruzát az alkalmazás engedélyezett átirányítási URL-címei mellett, majd válassza az Átirányítási URL-cím hozzáadása lehetőséget. Adja meg a https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Ha egyéni tartományt használ, írja be a következőt https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp: Cserélje le your-tenant-name a bérlő nevére és your-domain-name az egyéni tartományára. A bérlő nevének megadásakor minden kisbetűt kell használnia, még akkor is, ha a bérlő nagybetűkkel van definiálva a Azure AD B2C. Válassza a Frissítés lehetőséget.
  7. Alapértelmezés szerint a LinkedIn-alkalmazás nem rendelkezik engedéllyel a bejelentkezési hatókörökhöz. Felülvizsgálat kéréséhez válassza a Termékek lapot, majd válassza a Bejelentkezés LinkedIn-fiókkal az OpenID Connect használatával lehetőséget. A felülvizsgálat befejezése után a rendszer hozzáadja a szükséges hatóköröket az alkalmazáshoz.

    Megjegyzés:

    Az alkalmazáshoz jelenleg engedélyezett hatóköröket az OAuth 2.0-hatókörök szakasz Hitelesítés lapján tekintheti meg.

A LinkedIn konfigurálása identitásszolgáltatóként

  1. Jelentkezzen be az Azure Portalra egy olyan fiókkal, amely legalább külső identitásszolgáltatói rendszergazdai jogosultságokkal rendelkezik.
  2. Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.
  3. A Portál beállításai | Címtárak + előfizetések lap, keresse meg az Azure AD B2C-címtárat a címtárnévlistában, majd válassza a Váltás lehetőséget.
  4. Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, keresse meg és válassza az Azure AD B2C-t.
  5. Válassza az Identitásszolgáltatók, majd az Új OpenID Csatlakozás-szolgáltató lehetőséget.
  6. Adjon meg egy nevet. Például: LinkedIn-OIDC.
  7. A Metaadatok URL-címe mezőbe írja be a következőt https://www.linkedin.com/oauth/.well-known/openid-configuration: .
  8. Az Ügyfél-azonosító mezőben adja meg a korábban létrehozott LinkedIn-alkalmazás ügyfél-azonosítóját.
  9. Az Ügyfélkód mezőbe írja be a rögzített ügyfélkulcsot.
  10. A hatókörhöz adja meg az openid profil e-mail-címét.
  11. A Válasz típusa mezőbe írja be a kódot.
  12. A felhasználói azonosítóhoz adja meg az e-mail címet.
  13. A Megjelenítendő név mezőbe írja be a nevet.
  14. A Keresztnév mezőbe írja be: given_name.
  15. A vezetéknév mezőbe írja be family_name.
  16. Az E-mail mezőbe írja be az e-mail címet.
  17. Válassza az Mentésgombot.

LinkedIn-identitásszolgáltató hozzáadása felhasználói folyamathoz

Ezen a ponton a LinkedIn identitásszolgáltató be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. A LinkedIn-identitásszolgáltató hozzáadása felhasználói folyamathoz:

  1. Az Azure AD B2C bérleményben válassza a Felhasználói folyamatok lehetőséget.
  2. Kattintson arra a felhasználói folyamatra, amelyhez hozzá szeretné adni a LinkedIn-identitásszolgáltatót.
  3. Az Egyéni identitásszolgáltatók alatt válassza a LinkedIn-OIDC lehetőséget.
  4. Válassza az Mentésgombot.
  5. A szabályzat teszteléséhez válassza a Felhasználói folyamat futtatása lehetőséget.
  6. Alkalmazás esetén válassza ki a korábban regisztrált testapp1 nevű webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  7. Válassza a Felhasználói folyamat futtatása gombot.
  8. A regisztrációs vagy bejelentkezési oldalon válassza a LinkedIn-OIDC lehetőséget a LinkedIn-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Szabályzatkulcs létrehozása

Az Azure AD B2C-bérlőben korábban rögzített ügyfélkulcsot kell tárolnia.

  1. Jelentkezzen be a Azure portalra.
  2. Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.
  3. A Portál beállításai | Címtárak + előfizetések lap, keresse meg az Azure AD B2C-címtárat a címtárnévlistában, majd válassza a Váltás lehetőséget.
  4. Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, majd keresse meg és válassza az Azure AD B2C-t.
  5. Az Áttekintés lapon válassza a Identity Experience Framework-et.
  6. Válassza a Házirendkulcsok lehetőséget , majd válassza a Hozzáadás lehetőséget.
  7. A Beállítások beállításnál válassza a Manuallehetőséget.
  8. Adjon meg egy nevet a házirendkulcshoz. Például: LinkedInSecret. A B2C_1A_ előtag automatikusan hozzáadódik a kulcs nevéhez.
  9. A Titkos kód mezőben adja meg a korábban rögzített titkos ügyfélkódot.
  10. Kulcshasználat esetén válassza a Signaturelehetőséget.
  11. Kattintson a Létrehozás gombra.

A LinkedIn konfigurálása identitásszolgáltatóként

Ahhoz, hogy a felhasználók LinkedIn-fiókkal jelentkezzenek be, meg kell határoznia a fiókot jogcímszolgáltatóként, amellyel Azure AD B2C végponton keresztül kommunikálhat. A végpont olyan jogcímeket biztosít, amelyeket az Azure AD B2C használ annak ellenőrzésére, hogy egy adott felhasználó hitelesített-e.

Definiáljon egy LinkedIn-fiókot jogcímszolgáltatóként úgy, hogy hozzáadja a szabályzat bővítményfájljának ClaimsProviders eleméhez.

  1. Nyissa meg a SocialAndLocalAccounts/TrustFrameworkExtensions.xml fájlt a szerkesztőben. Ez a fájl az egyik előfeltétel részeként letöltött egyéni szabályzat kezdőcsomagjában található.

  2. Keresse meg a ClaimsProviders elemet. Ha nem létezik, adja hozzá a törzselemhez.

  3. Adjon hozzá egy új ClaimsProvidert az alábbiak szerint:

    <ClaimsProvider>
      <Domain>linkedin.com</Domain>
      <DisplayName>LinkedIn-OIDC</DisplayName>
      <TechnicalProfiles>
          <TechnicalProfile Id="LinkedIn-OIDC">
          <DisplayName>LinkedIn</DisplayName>
          <Protocol Name="OpenIdConnect" />
          <Metadata>
              <Item Key="METADATA">https://www.linkedin.com/oauth/.well-known/openid-configuration</Item>
              <Item Key="scope">openid profile email</Item>
              <Item Key="HttpBinding">POST</Item>
              <Item Key="response_types">code</Item>
              <Item Key="UsePolicyInRedirectUri">false</Item>
              <Item Key="client_id">Your LinkedIn application client ID</Item>
          </Metadata>
          <CryptographicKeys>
              <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" />
          </CryptographicKeys>
          <InputClaims />
          <OutputClaims>
              <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="email" />
              <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
              <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name" />
              <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" AlwaysUseDefaultValue="true" />
              <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
          </OutputClaims>
          <OutputClaimsTransformations>
              <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
              <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
              <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
              <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
          </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Cserélje le a client_id értékét a korábban rögzített LinkedIn-alkalmazás ügyfél-azonosítójára.

  5. Mentse a fájlt.

Felhasználói útvonal hozzáadása

Ezen a ponton az identitásszolgáltató be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. Ha nem rendelkezik saját egyéni felhasználói folyamatokkal, hozzon létre egy meglévő sablonfelhasználói folyamat másolatát, ellenkező esetben folytassa a következő lépéssel.

  1. Nyissa meg a TrustFrameworkBase.xml fájlt a kezdőcsomagból.
  2. Keresse meg és másolja ki a UserJourney elem teljes tartalmát, amely tartalmazza Id="SignUpOrSignIn"a elemet.
  3. Nyissa meg a TrustFrameworkExtensions.xml , és keresse meg a UserJourneys elemet. Ha az elem nem létezik, adjon hozzá egyet.
  4. Illessze be a UserJourney elem teljes tartalmát, amelyet a UserJourneys elem gyermekként másolt.
  5. Nevezze át a felhasználói folyamat azonosítóját. Például: Id="CustomSignUpSignIn".

Identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Most, hogy már rendelkezik felhasználói folyamatokkal, adja hozzá az új identitásszolgáltatót a felhasználói folyamathoz. Először hozzáad egy bejelentkezési gombot, majd csatolja a gombot egy művelethez. A művelet az a korábban létrehozott technikai profil.

  1. Keresse meg a vezénylési lépés azon elemét, amely tartalmazza Type="CombinedSignInAndSignUp"vagy Type="ClaimsProviderSelection" a felhasználói folyamat során. Általában ez az első vezénylési lépés. A ClaimsProviderSelections elem azon identitásszolgáltatók listáját tartalmazza, amelyekkel a felhasználó bejelentkezhet. Az elemek sorrendje szabályozza a felhasználónak megjelenített bejelentkezési gombok sorrendjét. Adjon hozzá egy ClaimsProviderSelection XML elemet. Állítsa be a TargetClaimsExchangeId értékét egy olvasmányos névre.

  2. A következő vezénylési lépésben adjon hozzá egy ClaimsExchange elemet. Állítsa az azonosítót a cél jogcímcsere-azonosító értékére. Frissítse a TechnicalProfileReferenceId értékét a korábban létrehozott műszaki profil azonosítójára.

Az alábbi XML a felhasználói folyamat első két vezénylési lépését mutatja be az identitásszolgáltatóval:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="LinkedInExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OIDC" />
  </ClaimsExchanges>
</OrchestrationStep>

A függő entitás házirendjének konfigurálása

A függő entitás szabályzata, például SignUpSignIn.xml, meghatározza, hogy az Azure AD B2C milyen felhasználói folyamatot hajt végre. Keresse meg a DefaultUserJourney elemet a megbízó félen belül. Frissítse a referenciaazonosítót úgy, hogy megfeleljen a felhasználói út ID-jének, amelyhez hozzáadta az azonosítószolgáltatót.

A következő példában a CustomSignUpSignIn felhasználói folyamat Referenciaazonosítója a következőre van állítva: CustomSignUpSignIn

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Az egyéni szabályzat feltöltése

  1. Jelentkezzen be a Azure portalra.
  2. Válassza a Címtár + Előfizetés ikont a portál eszköztárán, majd válassza ki az Azure AD B2C-bérlőt tartalmazó könyvtárat.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. A Szabályzatok területen válassza a Identity Experience Framework lehetőséget.
  5. Válassza az Egyéni házirend feltöltése lehetőséget, majd töltse fel a módosított két házirendfájlt a következő sorrendben: a bővítményházirend, például TrustFrameworkExtensions.xmla függő entitás házirendje, például SignUpSignIn.xml.

Egyéni szabályzat tesztelése

  1. Válassza ki a megbízó fél irányelvét, például B2C_1A_signup_signin.
  2. Alkalmazás esetén válasszon ki egy korábban regisztrált webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  3. Válassza a Futtatás most gombot.
  4. A regisztrációs vagy bejelentkezési oldalon válassza a LinkedIn-OIDC lehetőséget a LinkedIn-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Migrálás az 1.0-s verzióról a 2.0-s verzióra

A LinkedIn nemrégiben frissítette API-it az 1.0-s verzióról a 2.0-s verzióra. A meglévő konfiguráció új konfigurációba való áttelepítéséhez használja a következő szakaszokban található információkat a technikai profil elemeinek frissítéséhez.

Elemek cseréje a metaadatokban

A TechnicalProfile meglévő metaadat-elemében frissítse a következő elemelemeket a következőből:

<Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,email-address,headline)</Item>
<Item Key="scope">r_emailaddress r_basicprofile</Item>

Címzett:

<Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
<Item Key="scope">r_emailaddress r_liteprofile</Item>

Elemek hozzáadása a metaadatokhoz

A TechnicalProfilemetaadataihoz adja hozzá a következő elemelemeket:

<Item Key="external_user_identity_claim_id">id</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="ResolveJsonPathsInJsonTokens">true</Item>

Frissítse az OutputClaims értékeket

A TechnicalProfile meglévő OutputClaims elemeiben frissítse a következő OutputClaim elemeket a következőből:

<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />

Címzett:

<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />

Új OutputClaimsTransformation elemek hozzáadása

A TechnicalProfileOutputClaimsTransformations részében adja hozzá a következő OutputClaimsTransformation elemeket:

<OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
<OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />

Az új jogcím-átalakítások és jogcímtípus meghatározása

Az utolsó lépésben új jogcím-átalakításokat adott hozzá, amelyeket definiálni kell. A jogcím-átalakítások meghatározásához adja hozzá őket a ClaimsTransformations listájához. Ha nincs meghatározva ClaimsTransformations elem a fájlban, adja hozzá a szülő XML-elemeket az alábbiak szerint. A jogcím-átalakításokhoz egy új, nullStringClaim nevű jogcímtípusra is szükség van.

A BuildingBlocks elemet a fájl tetejéhez kell hozzáadni. Példaként tekintse meg a TrustframeworkBase.xml .

<BuildingBlocks>
  <ClaimsSchema>
    <!-- Claim type needed for LinkedIn claims transformations -->
    <ClaimType Id="nullStringClaim">
      <DisplayName>nullClaim</DisplayName>
      <DataType>string</DataType>
      <AdminHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</AdminHelpText>
      <UserHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</UserHelpText>
    </ClaimType>
  </ClaimsSchema>

  <ClaimsTransformations>
    <!-- Claim transformations needed for LinkedIn technical profile -->
    <ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
      <InputClaims>
        <InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
      </InputClaims>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
        <OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
      </OutputClaims>
    </ClaimsTransformation>
    <ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
      <InputClaims>
        <InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
      </InputClaims>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
        <OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
      </OutputClaims>
    </ClaimsTransformation>
  </ClaimsTransformations>
</BuildingBlocks>

Szerezzen be egy e-mail címet

A LinkedIn 1.0-ról 2.0-s verzióra való migrálásának részeként az e-mail-cím beszerzéséhez egy másik API-ra irányuló további hívásra van szükség. Ha a regisztráció során be kell szereznie az e-mail-címet, tegye a következőket:

  1. A fenti lépések végrehajtásával engedélyezze Azure AD B2C összevonását a LinkedIn-nel, hogy a felhasználó bejelentkezhessen. Az összevonás részeként Azure AD B2C megkapja a LinkedIn hozzáférési jogkivonatát.

  2. Mentse a LinkedIn hozzáférési jogkivonatot egy jogcímbe. Az utasításokat itt találja.

  3. Adja hozzá a következő jogcímszolgáltatót, amely a LinkedIn /emailAddress API-hoz küldi a kérést. A kérés engedélyezéséhez szüksége van a LinkedIn hozzáférési jogkivonatra.

    <ClaimsProvider>
      <DisplayName>REST APIs</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="API-LinkedInEmail">
          <DisplayName>Get LinkedIn email</DisplayName>
          <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
          <Metadata>
              <Item Key="ServiceUrl">https://api.linkedin.com/v2/emailAddress?q=members&amp;projection=(elements*(handle~))</Item>
              <Item Key="AuthenticationType">Bearer</Item>
              <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item>
              <Item Key="SendClaimsIn">Url</Item>
              <Item Key="ResolveJsonPathsInJsonTokens">true</Item>
          </Metadata>
          <InputClaims>
              <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" />
          </InputClaims>
          <OutputClaims>
              <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="elements[0].handle~.emailAddress" />
          </OutputClaims>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Adja hozzá a következő vezénylési lépést a felhasználói úthoz, hogy az API-jogcím-szolgáltató aktiválódjon, amikor egy felhasználó bejelentkezik a LinkedIn használatával. Ügyeljen arra, hogy megfelelően frissítse a Order számot. Adja hozzá ezt a lépést közvetlenül a LinkedIn technikai profilt aktiváló vezénylési lépés után.

    <!-- Extra step for LinkedIn to get the email -->
    <OrchestrationStep Order="3" Type="ClaimsExchange">
      <Preconditions>
        <Precondition Type="ClaimsExist" ExecuteActionsIf="false">
          <Value>identityProvider</Value>
          <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="false">
          <Value>identityProvider</Value>
          <Value>linkedin.com</Value>
          <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
      </Preconditions>
      <ClaimsExchanges>
        <ClaimsExchange Id="GetEmail" TechnicalProfileReferenceId="API-LinkedInEmail" />
      </ClaimsExchanges>
    </OrchestrationStep>
    

Az e-mail-cím beszerzése a LinkedIn-től a regisztráció során nem kötelező. Ha úgy dönt, hogy nem a LinkedIn-től szerzi be az e-mailt, de a regisztráció során szüksége van rá, a felhasználónak manuálisan kell megadnia az e-mail-címet, és érvényesítenie kell azt.

A LinkedIn-identitásszolgáltatót használó szabályzat teljes mintáját az egyéni szabályzat kezdőcsomagjában találja.

Migrálás az 1.0-s verzióról a 2.0-s verzióra

A LinkedIn nemrégiben frissítette API-it az 1.0-s verzióról a 2.0-s verzióra. A migrálás részeként a Azure AD B2C csak a LinkedIn-felhasználó teljes nevét tudja lekérni a regisztráció során. Ha egy e-mail-cím a regisztráció során gyűjtött attribútumok egyike, a felhasználónak manuálisan kell megadnia az e-mail-címet, és ellenőriznie kell.