Definiowanie profilu technicznego OAuth1 w zasadach niestandardowych usługi Azure Active Directory B2C
Uwaga
W usłudze Azure Active Directory B2C zasady niestandardowe są przeznaczone głównie do rozwiązywania złożonych scenariuszy. W przypadku większości scenariuszy zalecamy użycie wbudowanych przepływów użytkownika. Jeśli to nie zrobiono, zapoznaj się z niestandardowym pakietem startowym zasad w temacie Wprowadzenie do zasad niestandardowych w usłudze Active Directory B2C.
Usługa Azure Active Directory B2C (Azure AD B2C) zapewnia obsługę dostawcy tożsamości protokołu OAuth 1.0. W tym artykule opisano specyfikę profilu technicznego do interakcji z dostawcą oświadczeń, który obsługuje ten standardowy protokół. Profil techniczny OAuth1 umożliwia federację z dostawcą tożsamości opartym na protokole OAuth1, takim jak Twitter. Federacja z dostawcą tożsamości umożliwia użytkownikom logowanie się przy użyciu istniejących tożsamości społecznościowych lub przedsiębiorstwa.
Protokół
Atrybut Name elementu Protocol musi być ustawiony na OAuth1
wartość . Na przykład protokół profilu technicznego Twitter-OAUTH1 to OAuth1
.
<TechnicalProfile Id="Twitter-OAUTH1">
<DisplayName>Twitter</DisplayName>
<Protocol Name="OAuth1" />
...
Oświadczenia wejściowe
Elementy InputClaims i InputClaimsTransformations są puste lub nieobecne.
Oświadczenia wyjściowe
Element OutputClaims zawiera listę oświadczeń zwróconych przez dostawcę tożsamości OAuth1. Być może trzeba będzie zamapować nazwę oświadczenia zdefiniowanego w zasadach na nazwę zdefiniowaną w dostawcy tożsamości. Możesz również uwzględnić oświadczenia, które nie są zwracane przez dostawcę tożsamości, o ile ustawisz atrybut DefaultValue .
Element OutputClaimsTransformations może zawierać kolekcję elementów OutputClaimsTransformation , które są używane do modyfikowania oświadczeń wyjściowych lub generowania nowych.
W poniższym przykładzie przedstawiono oświadczenia zwrócone przez dostawcę tożsamości usługi Twitter:
- Oświadczenie user_id mapowane na oświadczenie issuerUserId.
- Oświadczenie screen_name mapowane na oświadczenie displayName.
- Oświadczenie e-mail bez mapowania nazw.
Profil techniczny zwraca również oświadczenia, które nie są zwracane przez dostawcę tożsamości:
- Oświadczenie identityProvider zawierające nazwę dostawcy tożsamości.
- Oświadczenie authenticationSource z wartością
socialIdpAuthentication
domyślną .
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>
Metadane
Atrybut | Wymagane | Opis |
---|---|---|
client_id | Tak | Identyfikator aplikacji dostawcy tożsamości. |
ProviderName | Nie | Nazwa dostawcy tożsamości. |
request_token_endpoint | Tak | Adres URL punktu końcowego tokenu żądania zgodnie z specyfikacją RFC 5849. |
authorization_endpoint | Tak | Adres URL punktu końcowego autoryzacji zgodnie z specyfikacją RFC 5849. |
access_token_endpoint | Tak | Adres URL punktu końcowego tokenu zgodnie z specyfikacją RFC 5849. |
ClaimsEndpoint | Nie | Adres URL punktu końcowego informacji o użytkowniku. |
ClaimsResponseFormat | Nie | Format odpowiedzi oświadczeń. |
Klucze kryptograficzne
Element CryptographicKeys zawiera następujący atrybut:
Atrybut | Wymagane | Opis |
---|---|---|
client_secret | Tak | Klucz tajny klienta aplikacji dostawcy tożsamości. |
Identyfikator URI przekierowania
Po skonfigurowaniu identyfikatora URI przekierowania dostawcy tożsamości wprowadź .https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp
Pamiętaj, aby zastąpić {tenant-name}
ciąg nazwą dzierżawy (na przykład contosob2c) i {policy-id}
identyfikatorem zasad (na przykład b2c_1a_policy). Identyfikator URI przekierowania musi znajdować się we wszystkich małych literach. Dodaj adres URL przekierowania dla wszystkich zasad korzystających z logowania dostawcy tożsamości.
Przykłady:
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla