Bagikan melalui


Menentukan profil teknis OAuth1 dalam kebijakan kustom Azure Active Directory B2C

Catatan

Di Azure Active Directory B2C, kebijakan kustom didesain khusus untuk menangani skenario kompleks. Untuk skenario umum, sebaiknya gunakan alur pengguna bawaan. Jika Anda belum melakukannya, pelajari tentang paket starter kebijakan kustom di Mulai dengan kebijakan kustom di Azure Active Directory B2C.

Azure Active Directory B2C (Azure AD B2C) menyediakan dukungan untuk IdP protokol OAuth 1.0. Artikel ini menjelaskan secara spesifik profil teknis untuk berinteraksi dengan penyedia klaim yang mendukung protokol standar ini. Dengan profil teknis OAuth1, Anda dapat bergabung dengan penyedia identitas berbasis OAuth1, seperti X. Federasi dengan idP memungkinkan pengguna untuk masuk dengan identitas sosial atau perusahaan yang ada.

Protokol

Atribut Nama dari elemen Protokol perlu diatur ke OAuth1. Misalnya, protokol untuk profil teknis Twitter-OAUTH1 adalah OAuth1.

<TechnicalProfile Id="Twitter-OAUTH1">
  <DisplayName>X</DisplayName>
  <Protocol Name="OAuth1" />
  ...

Klaim input

Elemen InputClaims dan InputClaimsTransformations kosong atau tidak ada.

Klaim output

Elemen OutputClaims berisi daftar klaim yang dikembalikan oleh IdP OAuth1. Anda mungkin perlu memetakan nama klaim yang ditentukan dalam kebijakan Anda ke nama yang ditentukan dalam IdP. Anda juga dapat menyertakan klaim yang tidak dikembalikan oleh IdP, selama Anda mengatur atribut DefaultValue.

Elemen OutputClaimsTransformations mungkin berisi kumpulan elemen OutputClaimsTransformation yang digunakan untuk memodifikasi klaim output atau menghasilkan yang baru.

Contoh berikut menunjukkan klaim yang dikembalikan oleh penyedia identitas X:

  • Klaim user_id yang dipetakan ke klaim issuerUserId.
  • Klaim screen_name yang dipetakan ke klaim displayName.
  • Klaim email tanpa pemetaan nama.

Profil teknis juga menampilkan klaim yang tidak ditampilkan oleh IdP:

  • Klaim identityProvider yang berisi nama IdP.
  • Klaim authenticationSource dengan nilai default socialIdpAuthentication.
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
  <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
  <OutputClaim ClaimTypeReferenceId="email" />
  <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
  <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>

Metadata

Atribut Wajib Deskripsi
client_id Ya Pengidentifikasi aplikasi IdP.
ProviderName No Nama penyedia identitas.
request_token_endpoint Ya URL titik akhir token permintaan sesuai RFC 5849.
authorization_endpoint Ya URL titik akhir otorisasi sesuai RFC 5849.
access_token_endpoint Ya URL titik akhir token sesuai RFC 5849.
ClaimsEndpoint No URL titik akhir informasi pengguna.
ClaimsResponseFormat No Format respons klaim.

Kunci kriptografi

Elemen CryptographicKeys berisi atribut berikut:

Atribut Wajib Deskripsi
client_secret Ya Rahasia klien dari aplikasi IdP.

URI Pengalihan

Saat Anda mengonfigurasi URI pengalihan IdP Anda, masukkan https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp. Pastikan untuk mengganti {tenant-name} dengan nama penyewa Anda (misalnya, contosob2c) dan {policy-id} dengan pengidentifikasi kebijakan Anda (misalnya, b2c_1a_policy). URI pengalihan harus menggunakan huruf kecil semua. Tambahkan URL pengalihan untuk semua kebijakan yang menggunakan login IdP.

Contoh: