Menentukan profil teknis OAuth1 dalam kebijakan kustom Azure Active Directory B2C
Catatan
Di Azure Active Directory B2C, kebijakan kustom didesain khusus untuk menangani skenario kompleks. Untuk skenario umum, sebaiknya gunakan alur pengguna bawaan. Jika Anda belum melakukannya, pelajari tentang paket starter kebijakan kustom di Mulai dengan kebijakan kustom di Azure Active Directory B2C.
Azure Active Directory B2C (Azure AD B2C) menyediakan dukungan untuk IdP protokol OAuth 1.0. Artikel ini menjelaskan secara spesifik profil teknis untuk berinteraksi dengan penyedia klaim yang mendukung protokol standar ini. Dengan profil teknis OAuth1, Anda dapat bergabung dengan penyedia identitas berbasis OAuth1, seperti X. Federasi dengan idP memungkinkan pengguna untuk masuk dengan identitas sosial atau perusahaan yang ada.
Protokol
Atribut Nama dari elemen Protokol perlu diatur ke OAuth1
. Misalnya, protokol untuk profil teknis Twitter-OAUTH1 adalah OAuth1
.
<TechnicalProfile Id="Twitter-OAUTH1">
<DisplayName>X</DisplayName>
<Protocol Name="OAuth1" />
...
Klaim input
Elemen InputClaims dan InputClaimsTransformations kosong atau tidak ada.
Klaim output
Elemen OutputClaims berisi daftar klaim yang dikembalikan oleh IdP OAuth1. Anda mungkin perlu memetakan nama klaim yang ditentukan dalam kebijakan Anda ke nama yang ditentukan dalam IdP. Anda juga dapat menyertakan klaim yang tidak dikembalikan oleh IdP, selama Anda mengatur atribut DefaultValue.
Elemen OutputClaimsTransformations mungkin berisi kumpulan elemen OutputClaimsTransformation yang digunakan untuk memodifikasi klaim output atau menghasilkan yang baru.
Contoh berikut menunjukkan klaim yang dikembalikan oleh penyedia identitas X:
- Klaim user_id yang dipetakan ke klaim issuerUserId.
- Klaim screen_name yang dipetakan ke klaim displayName.
- Klaim email tanpa pemetaan nama.
Profil teknis juga menampilkan klaim yang tidak ditampilkan oleh IdP:
- Klaim identityProvider yang berisi nama IdP.
- Klaim authenticationSource dengan nilai default
socialIdpAuthentication
.
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>
Metadata
Atribut | Wajib | Deskripsi |
---|---|---|
client_id | Ya | Pengidentifikasi aplikasi IdP. |
ProviderName | No | Nama penyedia identitas. |
request_token_endpoint | Ya | URL titik akhir token permintaan sesuai RFC 5849. |
authorization_endpoint | Ya | URL titik akhir otorisasi sesuai RFC 5849. |
access_token_endpoint | Ya | URL titik akhir token sesuai RFC 5849. |
ClaimsEndpoint | No | URL titik akhir informasi pengguna. |
ClaimsResponseFormat | No | Format respons klaim. |
Kunci kriptografi
Elemen CryptographicKeys berisi atribut berikut:
Atribut | Wajib | Deskripsi |
---|---|---|
client_secret | Ya | Rahasia klien dari aplikasi IdP. |
URI Pengalihan
Saat Anda mengonfigurasi URI pengalihan IdP Anda, masukkan https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp
. Pastikan untuk mengganti {tenant-name}
dengan nama penyewa Anda (misalnya, contosob2c) dan {policy-id}
dengan pengidentifikasi kebijakan Anda (misalnya, b2c_1a_policy). URI pengalihan harus menggunakan huruf kecil semua. Tambahkan URL pengalihan untuk semua kebijakan yang menggunakan login IdP.
Contoh: