Menentukan profil teknis OAuth1 dalam kebijakan kustom Azure Active Directory B2C

Catatan

Di Azure Active Directory B2C, kebijakan kustom didesain khusus untuk menangani skenario kompleks. Untuk skenario umum, sebaiknya gunakan alur pengguna bawaan. Jika Anda belum melakukannya, pelajari tentang paket starter kebijakan kustom di Mulai dengan kebijakan kustom di Azure Active Directory B2C.

Azure Active Directory B2C (Azure AD B2C) menyediakan dukungan untuk IdP protokol OAuth 1.0. Artikel ini menjelaskan secara spesifik profil teknis untuk berinteraksi dengan penyedia klaim yang mendukung protokol standar ini. Dengan profil teknis OAuth1, Anda dapat melakukan penggabungan dengan IdP berbasis OAuth1, seperti Twitter. Bergabung dengan IdP memungkinkan pengguna untuk masuk dengan identitas sosial atau perusahaan yang sudah ada.

Protokol

Atribut Nama dari elemen Protokol perlu diatur ke OAuth1. Misalnya, protokol untuk profil teknis Twitter-OAUTH1 adalah OAuth1.

<TechnicalProfile Id="Twitter-OAUTH1">
  <DisplayName>Twitter</DisplayName>
  <Protocol Name="OAuth1" />
  ...

Klaim input

Elemen InputClaims dan InputClaimsTransformations kosong atau tidak ada.

Klaim output

Elemen OutputClaims berisi daftar klaim yang dikembalikan oleh IdP OAuth1. Anda mungkin perlu memetakan nama klaim yang ditentukan dalam kebijakan Anda ke nama yang ditentukan dalam IdP. Anda juga dapat menyertakan klaim yang tidak dikembalikan oleh IdP, selama Anda mengatur atribut DefaultValue.

Elemen OutputClaimsTransformations mungkin berisi kumpulan elemen OutputClaimsTransformation yang digunakan untuk memodifikasi klaim output atau menghasilkan yang baru.

Contoh berikut menunjukkan klaim yang dtampilkan oleh IdP Twitter:

  • Klaim user_id yang dipetakan ke klaim issuerUserId.
  • Klaim screen_name yang dipetakan ke klaim displayName.
  • Klaim surel tanpa pemetaan nama.

Profil teknis juga menampilkan klaim yang tidak ditampilkan oleh IdP:

  • Klaim identityProvider yang berisi nama IdP.
  • Klaim authenticationSource dengan nilai default socialIdpAuthentication.
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
  <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
  <OutputClaim ClaimTypeReferenceId="email" />
  <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
  <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>

Metadata

Atribut Diperlukan Deskripsi
client_id Ya Pengidentifikasi aplikasi IdP.
ProviderName Tidak Nama IdP.
request_token_endpoint Ya URL titik akhir token permintaan sesuai RFC 5849.
authorization_endpoint Ya URL titik akhir otorisasi sesuai RFC 5849.
access_token_endpoint Ya URL titik akhir token sesuai RFC 5849.
ClaimsEndpoint Tidak URL titik akhir informasi pengguna.
ClaimsResponseFormat Tidak Format respons klaim.

Kunci kriptografi

Elemen CryptographicKeys berisi atribut berikut:

Atribut Diperlukan Deskripsi
client_secret Ya Rahasia klien dari aplikasi IdP.

URI Pengalihan

Saat Anda mengonfigurasi URI pengalihan IdP Anda, masukkan https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp. Pastikan untuk mengganti {tenant-name} dengan nama penyewa Anda (misalnya, contosob2c) dan {policy-id} dengan pengidentifikasi kebijakan Anda (misalnya, b2c_1a_policy). URI pengalihan harus menggunakan huruf kecil semua. Tambahkan URL pengalihan untuk semua kebijakan yang menggunakan login IdP.

Contoh: