Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Możesz użyć udzielania kodu autoryzacji OAuth 2.0 w aplikacjach zainstalowanych na urządzeniu, aby uzyskać dostęp do chronionych zasobów, takich jak internetowe interfejsy API. Korzystając z implementacji protokołu OAuth 2.0 usługi Azure Active Directory B2C (Azure AD B2C), można dodawać zadania rejestracji, logowania i innych zadań zarządzania tożsamościami do jednostronicowych, mobilnych i klasycznych aplikacji. W tym artykule opisano sposób wysyłania i odbierania komunikatów HTTP bez używania żadnych bibliotek typu open source. Ten artykuł jest niezależny od języka. Jeśli to możliwe, zalecamy użycie obsługiwanych bibliotek uwierzytelniania firmy Microsoft (MSAL). Przyjrzyj się przykładowym aplikacjom korzystającym z biblioteki MSAL.
Przepływ kodu autoryzacji OAuth 2.0 został opisany w sekcji 4.1 specyfikacji OAuth 2.0. Można go używać do uwierzytelniania i autoryzacji w większości typów aplikacji, w tym aplikacji internetowych, aplikacji jednostronicowych i natywnie zainstalowanych aplikacji. Możesz użyć przepływu kodu autoryzacji OAuth 2.0, aby bezpiecznie uzyskać tokeny dostępu i odświeżyć tokeny dla aplikacji, które mogą służyć do uzyskiwania dostępu do zasobów zabezpieczonych przez serwer autoryzacji. Token odświeżania pozwala klientowi na uzyskanie nowych tokenów dostępu i odświeżania, gdy token dostępu wygasa, zazwyczaj po jednej godzinie.
Ten artykuł koncentruje się na przepływie kodu autoryzacji OAuth 2.0 klientów publicznych . Klient publiczny to każda aplikacja kliencka, która nie może być zaufana, aby bezpiecznie zachować integralność tajnego hasła. Obejmuje to aplikacje jednostronicowe, aplikacje mobilne, aplikacje klasyczne i zasadniczo dowolną aplikację, która nie działa na serwerze.
Uwaga
Aby dodać zarządzanie tożsamościami do aplikacji internetowej przy użyciu usługi Azure AD B2C, użyj protokołu OpenID Connect zamiast protokołu OAuth 2.0.
Usługa Azure AD B2C rozszerza standardowe przepływy OAuth 2.0, aby wykonywać więcej niż proste uwierzytelnianie i autoryzację. Wprowadza przepływ użytkownika. Za pomocą przepływów użytkowników możesz użyć protokołu OAuth 2.0, aby dodać doświadczenia użytkownika do aplikacji, takie jak rejestracja, logowanie się i zarządzanie profilami. Dostawcy tożsamości korzystający z protokołu OAuth 2.0 to Amazon, Microsoft Entra ID, Facebook, GitHub, Google i LinkedIn.
Aby wypróbować żądania HTTP w tym artykule:
- Zastąp
{tenant}
nazwą dzierżawy usługi Azure AD B2C. - Zastąp
00001111-aaaa-2222-bbbb-3333cccc4444
identyfikatorem aplikacji, którą wcześniej zarejestrowałeś/zarejestrowałaś w dzierżawie Azure AD B2C. - Zastąp
{policy}
nazwą zasady, które utworzyłeś w swojej dzierżawie, na przykładb2c_1_sign_in
.
Konfiguracja URI przekierowania jest wymagana dla aplikacji jednostronicowych
Przepływ kodu autoryzacji dla aplikacji jednostronicowych wymaga dodatkowej konfiguracji. Postępuj zgodnie z instrukcjami dotyczącymi tworzenia aplikacji jednostronicowej aby poprawnie zaznaczyć identyfikator URI przekierowania jako dozwolony dla mechanizmu CORS. Aby zaktualizować istniejący identyfikator URI przekierowania w celu włączenia mechanizmu CORS, możesz kliknąć monit migracji w sekcji "Sieć Web" na karcie Rejestracja aplikacjiUwierzytelnianie. Alternatywnie możesz otworzyć Edytor manifestu rejestracji aplikacji i ustawić pole type
dla identyfikatora URI przekierowania na wartość spa
w sekcji replyUrlsWithType
.
spa
Typ przekierowania jest do tyłu zgodny z niejawnym przepływem. Aplikacje, które obecnie korzystają z niejawnego przepływu do pobierania tokenów, mogą bez problemu przejść do typu przekierowania URI spa
i nadal używać niejawnego przepływu.
1. Pobieranie kodu autoryzacji
Przepływ kodu autoryzacji rozpoczyna się od klienta kierującego użytkownika do punktu końcowego /authorize
. Jest to interaktywna część przepływu, w której użytkownik podejmuje działania. W tym żądaniu klient wskazuje w parametrze scope
uprawnienia, które musi uzyskać od użytkownika. W poniższych przykładach (z podziałami wierszy na potrzeby czytelności) pokazano, jak uzyskać kod autoryzacji. Jeśli testujesz to żądanie HTTP GET, użyj przeglądarki.
GET https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/authorize?
client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&response_type=code
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&response_mode=query
&scope=00001111-aaaa-2222-bbbb-3333cccc4444%20offline_access%20https://{tenant-name}/{app-id-uri}/{scope}
&state=arbitrary_data_you_can_receive_in_the_response
&code_challenge=YTFjNjI1OWYzMzA3MTI4ZDY2Njg5M2RkNmVjNDE5YmEyZGRhOGYyM2IzNjdmZWFhMTQ1ODg3NDcxY2Nl
&code_challenge_method=S256
Parametr | Wymagane? | Opis |
---|---|---|
{najemca} | Wymagane | Nazwa dzierżawy usługi Azure AD B2C |
{polityka} | Wymagane | Proces użytkownika, który ma zostać uruchomiony. Określ nazwę przepływu użytkownika utworzonego w dzierżawie usługi Azure AD B2C. Na przykład: b2c_1_sign_in , b2c_1_sign_up lub b2c_1_edit_profile . |
identyfikator_klienta | Wymagane | Identyfikator aplikacji przypisany do aplikacji w witrynie Azure Portal. |
typ_odpowiedzi | Wymagane | Typ odpowiedzi, który musi zawierać code dla przepływu kodu autoryzacji. Możesz otrzymać token identyfikacyjny, jeśli uwzględnisz go w typie odpowiedzi, takim jak code+id_token . W takim przypadku zakres musi obejmować openid . |
adres_przekierowania | Wymagane | Identyfikator URI przekierowania Twojej aplikacji, do którego odpowiedzi uwierzytelniania są wysyłane i odbierane przez Twoją aplikację. Musi dokładnie odpowiadać jednemu z identyfikatorów URI przekierowania zarejestrowanych w portalu, z tą różnicą, że musi być zakodowany jako URL. |
zakres | Wymagane | Rozdzielona spacjami lista zakresów. Zakres openid wskazuje uprawnienie do logowania użytkownika i uzyskiwania danych o użytkowniku w postaci tokenów identyfikatorów. Zakres offline_access jest opcjonalny dla aplikacji internetowych. Wskazuje ona, że aplikacja potrzebuje tokenu odświeżania w celu uzyskania rozszerzonego dostępu do zasobów. Identyfikator klienta wskazuje, że wystawiony token jest przeznaczony do użycia przez zarejestrowanego klienta usługi Azure AD B2C. Element https://{tenant-name}/{app-id-uri}/{scope} wskazuje uprawnienie do chronionych zasobów, takich jak internetowy interfejs API. Aby uzyskać więcej informacji, zobacz Żądanie tokenu dostępu. |
Tryb_odpowiedzi | Zalecane | Metoda używana do wysyłania wynikowego kodu autoryzacji z powrotem do aplikacji. Może to być query , form_post lub fragment . |
stan / państwo | Zalecane | Wartość uwzględniona w żądaniu, która może być ciągiem dowolnej zawartości, której chcesz użyć. Zazwyczaj jest używana losowo wygenerowana unikatowa wartość, aby zapobiec atakom fałszerzowanym żądań między witrynami. Stan jest również używany do kodowania informacji o stanie użytkownika w aplikacji przed wystąpieniem żądania uwierzytelnienia. Na przykład strona, na której znajdował się użytkownik, lub przepływ użytkownika, który był realizowany. |
zachęta | Opcjonalnie | Wymagany typ interakcji użytkownika. Obecnie jedyną prawidłową wartością jest login , która wymusza na użytkowniku wprowadzanie poświadczeń na tym żądaniu. Logowanie jednokrotne nie zostanie zastosowane. |
wyzwanie kodowania | zalecane/wymagane | Służy do zabezpieczania udzielania kodu autoryzacji za pośrednictwem klucza dowodowego na potrzeby wymiany kodu (PKCE). Wymagane, jeśli code_challenge_method jest uwzględnione. Musisz dodać logikę w aplikacji, aby wygenerować element code_verifier i code_challenge .
code_challenge to zakodowany w formacie Base64 URL skrót SHA256 code_verifier . Przechowujesz code_verifier w aplikacji do późniejszego użycia i wysyłasz code_challenge wraz z żądaniem autoryzacji. Aby uzyskać więcej informacji, zobacz PKCE RFC. Jest to teraz zalecane dla wszystkich typów aplikacji — aplikacji natywnych, SPA i poufnych klientów, takich jak aplikacje internetowe. |
code_challenge_method |
zalecane/wymagane | Metoda używana do kodowania code_verifier dla parametru code_challenge .
POWINNA to być S256 , ale specyfikacja zezwala na użycie plain jeśli z jakiegoś powodu klient nie może obsługiwać algorytmu SHA256. Jeśli wykluczysz element code_challenge_method , ale nadal dołączysz element code_challenge , wtedy zakłada się, że code_challenge jest zwykłym tekstem. Platforma tożsamości firmy Microsoft obsługuje zarówno plain , jak i S256 . Aby uzyskać więcej informacji, zobacz PKCE RFC. Jest to wymagane w przypadku aplikacji jednostronicowych przy użyciu przepływu kodu autoryzacji. |
podpowiedź do logowania | Nie. | Może służyć do wstępnego wypełniania pola nazwy logowania na stronie logowania. Aby uzyskać więcej informacji, zobacz Wstępne wypełnianie nazwy logowania. |
wskazówka dotycząca domeny | Nie. | Zawiera wskazówkę dotyczącą dostawcy tożsamości społecznościowych usługi Azure AD B2C, który powinien być używany do logowania. Jeśli zostanie uwzględniona prawidłowa wartość, użytkownik przejdzie bezpośrednio do strony logowania dostawcy tożsamości. Aby uzyskać więcej informacji, zobacz Przekierowanie logowania do dostawcy społecznościowego. |
Parametry niestandardowe | Nie. | Parametry niestandardowe, których można używać z zasadami niestandardowymi. Na przykład dynamiczne identyfikatory URI zawartości strony niestandardowej lub metody rozpoznawania oświadczeń klucz-wartość. |
Na tym etapie użytkownik jest proszony o ukończenie procesu przepływu użytkownika. Może to obejmować wprowadzenie nazwy użytkownika i hasła, zalogowanie się przy użyciu tożsamości społecznościowej, zarejestrowanie się w katalogu lub dowolną inną liczbę kroków. Akcje użytkownika zależą od sposobu definiowania przepływu użytkownika.
Po zakończeniu przepływu użytkownika Microsoft Entra ID zwraca odpowiedź do Twojej aplikacji, wykorzystując wartość, którą użyłeś dla elementu redirect_uri
. Używa metody określonej w parametrze response_mode
. Odpowiedź jest dokładnie taka sama dla każdego scenariusza akcji użytkownika niezależnie od wykonanego przepływu użytkownika.
Pomyślna odpowiedź, która używa response_mode=query
, wygląda następująco:
GET urn:ietf:wg:oauth:2.0:oob?
code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq... // the authorization_code, truncated
&state=arbitrary_data_you_can_receive_in_the_response // the value provided in the request
Parametr | Opis |
---|---|
kod | Kod autoryzacji żądany przez aplikację. Aplikacja może użyć kodu autoryzacji, aby zażądać tokenu dostępu dla zasobu docelowego. Kody autoryzacji są krótkotrwałe. Zazwyczaj wygasają po około 10 minutach. |
stan / państwo | Zobacz pełny opis w tabeli w poprzedniej sekcji.
state Jeśli parametr jest uwzględniony w żądaniu, ta sama wartość powinna pojawić się w odpowiedzi. Aplikacja powinna sprawdzić, czy state wartości w żądaniu i odpowiedzi są identyczne. |
Można także wysyłać odpowiedzi na błędy do URI przekierowania, aby aplikacja mogła je obsłużyć w odpowiedni sposób.
GET urn:ietf:wg:oauth:2.0:oob?
error=access_denied
&error_description=The+user+has+cancelled+entering+self-asserted+information
&state=arbitrary_data_you_can_receive_in_the_response
Parametr | Opis |
---|---|
błąd | Ciąg kodu błędu, którego można użyć do klasyfikowania typów błędów, które występują. Możesz również użyć ciągu, aby reagować na błędy. |
opis błędu | Określony komunikat o błędzie, który może pomóc zidentyfikować główną przyczynę błędu uwierzytelniania. |
stan / państwo | Zobacz pełny opis w poprzedniej tabeli.
state Jeśli parametr jest uwzględniony w żądaniu, ta sama wartość powinna pojawić się w odpowiedzi. Aplikacja powinna sprawdzić, czy state wartości w żądaniu i odpowiedzi są identyczne. |
2. Uzyskiwanie tokenu dostępu
Po uzyskaniu kodu autoryzacji możesz zrealizować code
na token dla przeznaczonego zasobu, wysyłając żądanie POST do punktu końcowego /token
. W usłudze Azure AD B2C możesz żądać tokenów dostępu dla innych interfejsów API w zwykły sposób, określając ich zakresy w żądaniu.
Możesz również zażądać tokenu dostępu dla własnego internetowego interfejsu API zaplecza aplikacji zgodnie z konwencją użycia identyfikatora klienta aplikacji jako żądanego zakresu (co spowoduje token dostępu z tym identyfikatorem klienta jako "odbiorcy"):
POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code
&client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&scope=00001111-aaaa-2222-bbbb-3333cccc4444 offline_access
&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
&code_verifier=ThisIsntRandomButItNeedsToBe43CharactersLong
Parametr | Wymagane? | Opis |
---|---|---|
{najemca} | Wymagane | Nazwa dzierżawy usługi Azure AD B2C |
{polityka} | Wymagane | Przepływ użytkownika, który został użyty do uzyskania kodu autoryzacji. Nie można użyć innego przepływu użytkownika w tym żądaniu. |
identyfikator_klienta | Wymagane | Identyfikator aplikacji przypisany do aplikacji w witrynie Azure Portal. |
tajemnica klienta | Tak, w usłudze Web Apps | Tajny klucz aplikacji, który został wygenerowany w portalu Azure. Tajne dane klienta są używane w tym przepływie w scenariuszach aplikacji webowych, w których klient może bezpiecznie przechowywać swoje tajne dane. W scenariuszach aplikacji natywnej (klienta publicznego) tajne klucze klientów nie mogą być bezpiecznie przechowywane, dlatego nie są używane w tym wywołaniu. Jeśli używasz tajemnicy klienta, okresowo zmieniaj ją. |
typ_grantu | Wymagane | Typ udzielenia. W przypadku przepływu kodu autoryzacji typ udzielenia musi mieć wartość authorization_code . |
zakres | Zalecane | Rozdzielona spacjami lista zakresów. Jedna wartość zakresu wskazuje usługie Azure AD B2C wszystkie żądane uprawnienia. Użycie identyfikatora klienta jako zakresu wskazuje, że aplikacja potrzebuje tokenu dostępu, który może być używany dla własnej usługi lub internetowego interfejsu API reprezentowanego przez ten sam identyfikator klienta. Zakres offline_access wskazuje, że aplikacja potrzebuje tokenu odświeżania na potrzeby długotrwałego dostępu do zasobów. Możesz również użyć openid zakresu, aby zażądać tokenu identyfikatora z usługi Azure AD B2C. |
kod | Wymagane | Kod autoryzacji uzyskany z punktu końcowego /authorize . |
adres_przekierowania | Wymagane | Identyfikator URI przekierowania aplikacji, w której odebrałeś kod autoryzacji. |
weryfikator_kodu | zalecane | To samo code_verifier używane do uzyskania kodu autoryzacji. Wymagane, jeśli klucz PKCE został użyty w żądaniu udzielenia kodu autoryzacji. Aby uzyskać więcej informacji, zobacz PKCE RFC. |
Jeśli testujesz to żądanie HTTP POST, możesz użyć dowolnego klienta HTTP, takiego jak program Microsoft PowerShell.
Pomyślna odpowiedź tokenu wygląda następująco:
{
"not_before": "1442340812",
"token_type": "Bearer",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
"scope": "00001111-aaaa-2222-bbbb-3333cccc4444 offline_access",
"expires_in": "3600",
"refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametr | Opis |
---|---|
nie wcześniej niż | Czas, w którym token jest uznawany za prawidłowy, w czasie epoki. |
typ tokena | Wartość typu tokenu. Jedynym typem, który obsługuje identyfikator Entra firmy Microsoft, jest bearer. |
token dostępu | Podpisany token internetowy JSON (JWT), którego zażądano. |
zakres | Zakresy, dla których token jest prawidłowy. Można również użyć zakresów do buforowania tokenów do późniejszego użycia. |
wygasa_za | Czas ważności tokenu (w sekundach). |
token odświeżania | Token odświeżania OAuth 2.0. Aplikacja może użyć tego tokenu, aby uzyskać dodatkowe tokeny po wygaśnięciu bieżącego tokenu. Tokeny odświeżania są długoterminowe. Można ich użyć, aby zachować dostęp do zasobów przez dłuższy czas. Aby uzyskać więcej informacji, zobacz dokumentację tokenu usługi Azure AD B2C. |
Odpowiedzi na błędy wyglądają następująco:
{
"error": "access_denied",
"error_description": "The user revoked access to the app.",
}
Parametr | Opis |
---|---|
błąd | Ciąg kodu błędu, którego można użyć do klasyfikowania typów błędów, które występują. Możesz również użyć ciągu, aby reagować na błędy. |
opis błędu | Określony komunikat o błędzie, który może pomóc zidentyfikować główną przyczynę błędu uwierzytelniania. |
3. Użyj tokenu
Po pomyślnym uzyskaniu tokenu dostępu możesz użyć go w żądaniach do interfejsów API serwera, dołączając token do nagłówka Authorization
.
GET /tasks
Host: mytaskwebapi.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
4. Odśwież token
Tokeny dostępu i tokeny identyfikatorów są krótkotrwałe. Po wygaśnięciu należy je odświeżyć, aby nadal uzyskiwać dostęp do zasobów. Podczas odświeżania tokenu dostępu usługa Azure AD B2C zwraca nowy token. Odświeżony token dostępu będzie miał zaktualizowane wartości roszczeń: nbf
(nie wcześniej), iat
(wystawiony) i exp
(wygaśnięcie). Wszystkie inne wartości roszczeń są identyczne z oryginalnie wystawionego tokenu dostępu.
Aby odświeżyć token, prześlij kolejne żądanie POST do punktu końcowego /token
. Tym razem podaj wartość refresh_token
zamiast elementu code
:
POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=refresh_token
&client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&scope=00001111-aaaa-2222-bbbb-3333cccc4444 offline_access
&refresh_token=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
Parametr | Wymagane? | Opis |
---|---|---|
{najemca} | Wymagane | Nazwa dzierżawy usługi Azure AD B2C |
{polityka} | Wymagane | Przepływ użytkownika, który został użyty do uzyskania oryginalnego tokenu odświeżania. Nie można użyć innego przepływu użytkownika w tym żądaniu. |
identyfikator_klienta | Wymagane | Identyfikator aplikacji przypisany do aplikacji w witrynie Azure Portal. |
tajemnica klienta | Tak, w usłudze Web Apps | Tajny klucz aplikacji, który został wygenerowany w portalu Azure. Tajne dane klienta są używane w tym przepływie w scenariuszach aplikacji webowych, w których klient może bezpiecznie przechowywać swoje tajne dane. W scenariuszach aplikacji natywnej (klienta publicznego) tajne klucze klientów nie mogą być bezpiecznie przechowywane, dlatego nie są używane w tym wywołaniu. Jeśli używasz tajnego klucza klienta, zmieniaj go regularnie. |
typ_grantu | Wymagane | Typ udzielenia. W tej części przepływu kodu autoryzacji typ udzielenia musi mieć wartość refresh_token . |
zakres | Zalecane | Rozdzielona spacjami lista zakresów. Pojedyncza wartość zakresu informuje Microsoft Entra ID o obu żądanych uprawnieniach. Użycie identyfikatora klienta jako zakresu wskazuje, że aplikacja potrzebuje tokenu dostępu, który może być używany dla własnej usługi lub internetowego interfejsu API reprezentowanego przez ten sam identyfikator klienta. Zakres offline_access wskazuje, że aplikacja potrzebuje tokenu odświeżania na potrzeby długotrwałego dostępu do zasobów. Możesz również użyć openid zakresu, aby zażądać tokenu identyfikatora z usługi Azure AD B2C. |
adres_przekierowania | Opcjonalnie | Identyfikator URI przekierowania aplikacji, w której odebrałeś kod autoryzacji. |
token odświeżania | Wymagane | Oryginalny token odświeżania uzyskany w drugim etapie przepływu. |
Pomyślna odpowiedź tokenu wygląda następująco:
{
"not_before": "1442340812",
"token_type": "Bearer",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
"scope": "00001111-aaaa-2222-bbbb-3333cccc4444 offline_access",
"expires_in": "3600",
"refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametr | Opis |
---|---|
nie wcześniej niż | Czas, w którym token jest uznawany za prawidłowy, w czasie epoki. |
typ tokena | Wartość typu tokenu. Jedynym typem, który obsługuje identyfikator Entra firmy Microsoft, jest bearer. |
token dostępu | Podpisany token JWT, o który proszono. |
zakres | Zakresy, dla których token jest prawidłowy. Można również użyć zakresów do buforowania tokenów do późniejszego użycia. |
wygasa_za | Czas ważności tokenu (w sekundach). |
token odświeżania | Token odświeżania OAuth 2.0. Aplikacja może użyć tego tokenu, aby uzyskać dodatkowe tokeny po wygaśnięciu bieżącego tokenu. Tokeny odświeżania są długotrwałe i mogą być używane do przechowywania dostępu do zasobów przez dłuższy czas. Aby uzyskać więcej informacji, zobacz dokumentację tokenu usługi Azure AD B2C. |
Odpowiedzi na błędy wyglądają następująco:
{
"error": "access_denied",
"error_description": "The user revoked access to the app.",
}
Parametr | Opis |
---|---|
błąd | Ciąg kodu błędu, którego można użyć do klasyfikowania typów błędów, które występują. Możesz również użyć ciągu, aby reagować na błędy. |
opis błędu | Określony komunikat o błędzie, który może pomóc zidentyfikować główną przyczynę błędu uwierzytelniania. |
Korzystanie z własnego katalogu usługi Azure AD B2C
Aby samodzielnie wypróbować te żądania, wykonaj następujące kroki. Zastąp przykładowe wartości użyte w tym artykule własnymi wartościami.
- Utwórz katalog usługi Azure AD B2C. Użyj nazwy katalogu w żądaniach.
- Utwórz aplikację, aby uzyskać identyfikator aplikacji i identyfikator URI przekierowania. Uwzględnij klienta natywnego w aplikacji.
- Utwórz przepływy użytkownika, aby uzyskać nazwy przepływów użytkownika.