Dela via


Definiera en teknisk OAuth1-profil i en anpassad princip för Azure Active Directory B2C

Anteckning

I Azure Active Directory B2C är anpassade principer främst utformade för att hantera komplexa scenarier. I de flesta fall rekommenderar vi att du använder inbyggda användarflöden. Om du inte har gjort det kan du läsa mer om startpaketet för anpassade principer i Kom igång med anpassade principer i Active Directory B2C.

Azure Active Directory B2C (Azure AD B2C) har stöd för OAuth 1.0-protokollidentitetsprovidern. Den här artikeln beskriver detaljerna i en teknisk profil för att interagera med en anspråksprovider som stöder det här standardiserade protokollet. Med en teknisk OAuth1-profil kan du federera med en OAuth1-baserad identitetsprovider, till exempel Twitter. Genom att federera med identitetsprovidern kan användarna logga in med sina befintliga sociala identiteter eller företagsidentiteter.

Protokoll

Attributet Name för protocol-elementet måste anges till .OAuth1 Protokollet för den tekniska profilen Twitter-OAUTH1 är OAuth1till exempel .

<TechnicalProfile Id="Twitter-OAUTH1">
  <DisplayName>Twitter</DisplayName>
  <Protocol Name="OAuth1" />
  ...

Inkommande anspråk

Elementen InputClaims och InputClaimsTransformations är tomma eller saknas.

Utdataanspråk

Elementet OutputClaims innehåller en lista över anspråk som returneras av OAuth1-identitetsprovidern. Du kan behöva mappa namnet på anspråket som definierats i principen till det namn som definierats i identitetsprovidern. Du kan också inkludera anspråk som inte returneras av identitetsprovidern så länge du anger attributet DefaultValue .

Elementet OutputClaimsTransformations kan innehålla en samling OutputClaimsTransformation-element som används för att ändra utdataanspråken eller generera nya.

I följande exempel visas de anspråk som returneras av Twitter-identitetsprovidern:

  • Det user_id anspråk som är mappat till issuerUserId-anspråket .
  • Det screen_name anspråk som är mappat till displayName-anspråket .
  • E-postanspråket utan namnmappning.

Den tekniska profilen returnerar också anspråk som inte returneras av identitetsprovidern:

  • IdentityProvider-anspråket som innehåller namnet på identitetsprovidern.
  • AuthenticationSource-anspråket med standardvärdet socialIdpAuthentication.
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
  <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
  <OutputClaim ClaimTypeReferenceId="email" />
  <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
  <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>

Metadata

Attribut Krävs Beskrivning
client_id Yes Programidentifieraren för identitetsprovidern.
ProviderName No Namnet på identitetsprovidern.
request_token_endpoint Yes URL:en för slutpunkten för begärandetoken enligt RFC 5849.
authorization_endpoint Yes URL:en för auktoriseringsslutpunkten enligt RFC 5849.
access_token_endpoint Yes URL:en för tokenslutpunkten enligt RFC 5849.
ClaimsEndpoint No URL:en för slutpunkten för användarinformation.
ClaimsResponseFormat No Anspråkssvarsformatet.

Krypteringsnycklar

Elementet CryptographicKeys innehåller följande attribut:

Attribut Krävs Beskrivning
client_secret Yes Klienthemligheten för identitetsproviderprogrammet.

Omdirigerings-URI

När du konfigurerar omdirigerings-URI för din identitetsprovider anger du https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp. Ersätt {tenant-name} med klientorganisationens namn (till exempel contosob2c) och {policy-id} med identifieraren för principen (till exempel b2c_1a_policy). Omdirigerings-URI:n måste vara i gemener. Lägg till en omdirigerings-URL för alla principer som använder identitetsproviderns inloggning.

Exempel: