Aracılığıyla paylaş


Azure Active Directory B2C'de OAuth 2.0 yetkilendirme kodu akışı

Önemli

1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.

Web API'leri gibi korumalı kaynaklara erişim kazanmak için bir cihaza yüklenen uygulamalarda OAuth 2.0 yetkilendirme kodu verme özelliğini kullanabilirsiniz. OAuth 2.0'ın Azure Active Directory B2C (Azure AD B2C) uygulamasını kullanarak, tek sayfalı, mobil ve masaüstü uygulamalarınıza kaydolma, oturum açma ve diğer kimlik yönetimi görevlerini ekleyebilirsiniz. Bu makalede, açık kaynak kitaplık kullanmadan HTTP iletilerinin nasıl gönderilip alındığı açıklanmaktadır. Bu makale dilden bağımsızdır. Mümkün olduğunda desteklenen Microsoft Kimlik Doğrulama Kitaplıklarını (MSAL) kullanmanızı öneririz. MSAL kullananörnek uygulamalarına göz atın.

OAuth 2.0 yetkilendirme kodu akışı, OAuth 2.0 belirtiminin 4.1 bölümünde açıklanmıştır. Web uygulamaları, tek sayfalı uygulamalar ve yerel olarak yüklenen uygulamalar dahil olmak üzere uygulama türlerinin çoğunda kimlik doğrulaması ve yetkilendirme için kullanabilirsiniz. Uygulamalarınız için güvenli bir şekilde erişim belirteçleri almak ve belirteçleri yenilemek için OAuth 2.0 yetkilendirme kodu akışını kullanabilirsiniz. Bu akış, yetkilendirme sunucusu tarafından güvenliği sağlanan kaynaklara erişmek için kullanılabilir. Yenileme belirteci, erişim belirtecinin süresi dolduğunda (genellikle bir saat sonra) istemcinin yeni erişim (ve yenileme) belirteçleri almasını sağlar.

Bu makale, OAuth 2.0 yetkilendirme kodu akışıyla ilgili genel istemciler üzerine odaklanır. Ortak istemci, gizli parolanın bütünlüğünü güvenli bir şekilde korumak için güvenilmeyen herhangi bir istemci uygulamasıdır. Bu, tek sayfalı uygulamaları, mobil uygulamaları, masaüstü uygulamalarını ve temelde bir sunucuda çalışmayan tüm uygulamaları içerir.

Uyarı

Azure AD B2C kullanarak bir web uygulamasına kimlik yönetimi eklemek için OAuth 2.0 yerine OpenID Connect kullanın.

Azure AD B2C, basit kimlik doğrulaması ve yetkilendirmeden daha fazlasını yapmak için standart OAuth 2.0 akışlarını genişletir. kullanıcı akışınıtanıtır. Kullanıcı akışlarıyla, uygulamanıza kaydolma, oturum açma ve profil yönetimi gibi kullanıcı deneyimleri eklemek için OAuth 2.0'ı kullanabilirsiniz. OAuth 2.0 protokolünü kullanan kimlik sağlayıcıları arasında Amazon, Microsoft Entra ID, Facebook, GitHub, Googleve LinkedInyer alır.

Bu makaledeki HTTP isteklerini denemek için:

  1. {tenant} yerine Azure AD B2C kiracınızın adını yazın.
  2. 00001111-aaaa-2222-bbbb-3333cccc4444 yerine daha önce Azure AD B2C kiracınıza kaydettiğiniz bir uygulamanın uygulama kimliğini girin.
  3. {policy} değerini kiracınızda oluşturduğunuz bir ilkenin adıyla (örneğin b2c_1_sign_in) değiştirin.

Tek sayfalı uygulamalar için yeniden yönlendirme URI'si kurulumu gerekiyor

Tek sayfalı uygulamalar için yetkilendirme kodu akışı için ek kurulum gerekir. Tek sayfalı uygulamanızı oluşturma yönergelerini izleyerek yönlendirme URI'nizi CORS için etkin olarak doğru şekilde işaretleyin. CORS'yi etkinleştirmek üzere mevcut bir yeniden yönlendirme URI'sini güncelleştirmek için, Uygulama kaydıKimlik Doğrulaması sekmesinin "Web" bölümünde geçiş istemine tıklayabilirsiniz. Alternatif olarak, Uygulama kayıtları bildirim düzenleyicisini açabilir ve yeniden yönlendirme URI'nizin type alanını spa bölümünde replyUrlsWithType olarak ayarlayabilirsiniz.

spa yeniden yönlendirme türü örtük akışla geriye dönük olarak uyumludur. Şu anda belirteçleri almak için örtük akışı kullanan uygulamalar, sorun yaşamadan spa yönlendirme URI türüne geçebilir ve örtük akışı kullanmaya devam edebilir.

1. Yetkilendirme kodu alma

Yetkilendirme kodu akışı, istemcinin kullanıcıyı uç noktaya yönlendirmesiyle /authorize başlar. Bu, kullanıcının işlem yaptığı akışın etkileşimli bölümüdür. bu istekte, istemci scope parametresinde kullanıcıdan alması gereken izinleri gösterir. Aşağıdaki örneklerde (okunabilirlik için satır sonlarıyla birlikte) yetkilendirme kodunun nasıl edindiği gösterilmektedir. Bu GET HTTP isteğini test ediyorsanız tarayıcınızı kullanın.

GET https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/authorize?
client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&response_type=code
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&response_mode=query
&scope=00001111-aaaa-2222-bbbb-3333cccc4444%20offline_access%20https://{tenant-name}/{app-id-uri}/{scope}
&state=arbitrary_data_you_can_receive_in_the_response
&code_challenge=YTFjNjI1OWYzMzA3MTI4ZDY2Njg5M2RkNmVjNDE5YmEyZGRhOGYyM2IzNjdmZWFhMTQ1ODg3NDcxY2Nl
&code_challenge_method=S256
Parametre Gerekli mi? Açıklama
{kiracı} Gerekli Azure AD B2C kiracınızın adı
{politika} Gerekli Çalıştırılacak kullanıcı akışı. Azure AD B2C kiracınızda oluşturduğunuz kullanıcı akışının adını belirtin. Örneğin: b2c_1_sign_in, b2c_1_sign_upveya b2c_1_edit_profile.
müşteri_kimlik Gerekli Azure portalında uygulamanıza atanan uygulama kimliği.
yanıt_türü Gerekli Yetkilendirme kodu akışı için içermesi code gereken yanıt türü. Yanıt türüne code+id_token gibi bir şey eklerseniz bir kimlik belirteci alabilirsiniz ve bu durumda kapsamın openid içermesi gerekir.
yönlendirme_uri Gerekli Kimlik doğrulama yanıtlarının uygulamanız tarafından gönderildiği ve alındığı uygulamanızın yeniden yönlendirme URI'si. Url ile kodlanmış olması dışında portalda kaydettiğiniz yeniden yönlendirme URI'lerinden biriyle tam olarak eşleşmelidir.
kapsam Gerekli Boşlukla ayrılmış öğelerden oluşan kapsam listesi. Kapsam, openid kullanıcının oturum açmasına ve kullanıcı hakkında kimlik belirteci biçiminde veri edinme iznini gösterir. Kapsam offline_access , web uygulamaları için isteğe bağlıdır. Uygulamanızın kaynaklara genişletilmiş erişim için yenileme belirteci gerektiğini gösterir. client-id, verilen belirtecin Azure AD B2C kayıtlı istemcisi tarafından kullanılmak üzere tasarlandığına işaret eder. , https://{tenant-name}/{app-id-uri}/{scope} web API'si gibi korumalı kaynaklara bir izin gösterir. Daha fazla bilgi için bkz. Erişim belirteci isteme.
yanıt_modu Önerilir Sonuçta elde edilen yetkilendirme kodunu uygulamanıza geri göndermek için kullandığınız yöntem. Bu, query, form_post veya fragment olabilir.
devlet Önerilir İstekte bulunan ve kullanmak istediğiniz herhangi bir içeriğin dizesi olabilecek bir değer. Genellikle siteler arası istek sahteciliği saldırılarını önlemek için rastgele oluşturulan benzersiz bir değer kullanılır. Durum, kimlik doğrulama isteği gerçekleşmeden önce kullanıcının uygulamadaki durumu hakkındaki bilgileri kodlamak için de kullanılır. Örneğin, kullanıcının üzerinde olduğu sayfa veya yürütülmekte olan kullanıcı akışı.
Uyarı Opsiyonel Gerekli kullanıcı etkileşiminin türü. Şu anda tek geçerli değer logindeğeridir ve bu da kullanıcıyı bu istekte kimlik bilgilerini girmeye zorlar. Çoklu oturum açma etkin olmaz.
kod meydan okuma önerilen / gerekli Kod Değişimi için Proof Key (PKCE) aracılığıyla yetkilendirme kodu vermelerin güvenliğini sağlamak için kullanılır. code_challenge_method dahil edilirse gereklidir. code_verifier ve code_challengeoluşturmak için uygulamanıza mantık eklemeniz gerekir. code_challenge, code_verifier'in Base64 URL kullanılarak kodlanmış SHA256 karmasıdır. Uygulamanızda daha sonra kullanmak üzere code_verifier'ı depolar ve yetkilendirme isteğiyle birlikte code_challenge'i gönderirsiniz. Daha fazla bilgi için bkz . PKCE RFC. Bu, artık yerel uygulamalar, SPA'lar ve web uygulamaları gibi gizli istemciler gibi tüm uygulama türleri için önerilir.
code_challenge_method önerilen / gerekli code_verifier parametresi için code_challenge kullanılan kodlama yöntemi. Bu S256olmalıdır, ancak belirtim, istemcinin SHA256'yı destekleyememesi durumunda plain kullanımına izin verir.

code_challenge_methodhariç tutar ancak yine de code_challengeeklerseniz, code_challenge düz metin olduğu varsayılır. Microsoft kimlik platformu hem plain hem de S256destekler. Daha fazla bilgi için bkz . PKCE RFC. Bu, yetkilendirme kodu akışını kullanan tek sayfalıuygulamalar için gereklidir.
giriş_ipucu Hayı Oturum açma sayfasının oturum açma adı alanını önceden doldurmak için kullanılabilir. Daha fazla bilgi için bkz. oturum açma adını önceden doldurma.
etki alanı ipucu Hayı Azure AD B2C'ye oturum açmak için kullanılması gereken sosyal kimlik sağlayıcısı hakkında bir ipucu sağlar. Geçerli bir değer eklenirse, kullanıcı doğrudan kimlik sağlayıcısı oturum açma sayfasına gider. Daha fazla bilgi için bkz. Oturum açmayı sosyal bir sağlayıcıyayönlendirme.
Özel parametreler Hayı özel ilkelerle kullanılabilen özel parametreler. Örneğin, dinamik özel sayfa içeriği URI'siya da anahtar-değer talep çözümleyicileri.

Bu noktada, kullanıcıdan kullanıcı akışının iş akışını tamamlaması istenir. Bu, kullanıcının kullanıcı adını ve parolasını girmesini, sosyal kimlikle oturum açmasını, dizine kaydolmasını veya başka bir dizi adımı içerebilir. Kullanıcı eylemleri, kullanıcı akışının nasıl tanımlandığına bağlıdır.

Kullanıcı akışı tamamlandıktan sonra Microsoft Entra ID, redirect_uriiçin kullandığınız değerde uygulamanıza bir yanıt döndürür. response_mode parametresinde belirtilen yöntemini kullanır. Yanıt, yürütülen kullanıcı akışından bağımsız olarak kullanıcı eylem senaryolarının her biri için tamamen aynıdır.

response_mode=query kullanan başarılı bir yanıt şöyle görünür:

GET urn:ietf:wg:oauth:2.0:oob?
code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...        // the authorization_code, truncated
&state=arbitrary_data_you_can_receive_in_the_response                // the value provided in the request
Parametre Açıklama
kod Uygulamanın istediği yetkilendirme kodu. Uygulama, yetkilendirme kodunu kullanarak hedef kaynak için erişim belirteci isteyebilir. Yetkilendirme kodları kısa sürelidir. Genellikle, yaklaşık 10 dakika sonra sona ererler.
devlet Yukarıdaki bölümdeki tabloda tam açıklamaya bakın. İstekte bir state parametre varsa, yanıtta aynı değer görünmelidir. Uygulama, istek ve yanıttaki state değerlerinin aynı olduğunu doğrulamalıdır.

Hata yanıtları, uygulamanın bunları uygun şekilde işleyebilmesi için yeniden yönlendirme URI'sine de gönderilebilir:

GET urn:ietf:wg:oauth:2.0:oob?
error=access_denied
&error_description=The+user+has+cancelled+entering+self-asserted+information
&state=arbitrary_data_you_can_receive_in_the_response
Parametre Açıklama
hata Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz.
hata açıklaması Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi.
devlet Yukarıdaki tabloda tam açıklamaya bakın. İstekte bir state parametre varsa, yanıtta aynı değer görünmelidir. Uygulama, istek ve yanıttaki state değerlerinin aynı olduğunu doğrulamalıdır.

2. Erişim belirteci alma

Artık bir yetkilendirme kodu edindiğinize göre, code uç noktasına bir POST isteği göndererek hedeflenen kaynağa belirteç almak için /token'ı kullanabilirsiniz. Azure AD B2C'de, istekte kapsamlarını belirterek diğer API'ler için erişim belirteçleri .

Ayrıca, uygulamanın istemci kimliğini istenen kapsam olarak kullanma kuralına göre uygulamanızın kendi arka uç Web API'si için bir erişim belirteci isteyebilirsiniz (bu da bu, bu istemci kimliğine sahip bir erişim belirtecinin "hedef kitle" olarak kullanılmasına neden olur):

POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1

Content-Type: application/x-www-form-urlencoded

grant_type=authorization_code
&client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&scope=00001111-aaaa-2222-bbbb-3333cccc4444 offline_access
&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
&code_verifier=ThisIsntRandomButItNeedsToBe43CharactersLong 
Parametre Gerekli mi? Açıklama
{kiracı} Gerekli Azure AD B2C kiracınızın adı
{politika} Gerekli Yetkilendirme kodunu almak için kullanılan kullanıcı akışı. Bu istekte farklı bir kullanıcı akışı kullanamazsınız.
müşteri_kimlik Gerekli Azure portalında uygulamanıza atanan uygulama kimliği.
istemci_sırrı Evet, Web Apps'te Azure portalında oluşturulan uygulama gizli anahtarı. İstemci gizli dizileri, istemcinin güvenli bir şekilde bir istemci gizli dizisini depoladığı Web Uygulaması senaryoları için bu akışta kullanılır. Yerel uygulama (genel istemci) senaryolarında istemci gizli bilgileri güvenli olarak depolanamaz ve bu nedenle bu çağrıda kullanılmaz. İstemci gizli anahtarını kullanıyorsanız, bunu periyodik olarak değiştirin.
izin_tipi Gerekli Hibe türü. Yetkilendirme kodu akışı için, verme türü authorization_codeolmalıdır.
kapsam Önerilir Boşlukla ayrılmış öğelerden oluşan kapsam listesi. Tek bir kapsam değeri, Azure AD B2C'ye istenen izinlerin her ikisini de gösterir. Kapsam olarak istemci kimliğinin kullanılması, uygulamanızın aynı istemci kimliğiyle temsil edilen kendi hizmetinize veya web API'nize karşı kullanılabilecek bir erişim belirtecinin gerekli olduğunu gösterir. offline_access kapsamı, uygulamanızın kaynaklara uzun süreli erişim için yenileme belirtecine ihtiyacı olduğunu gösterir. Azure AD B2C'den kimlik belirteci istemek için openid kapsamını da kullanabilirsiniz.
kod Gerekli /authorize uç noktasından edindiğiniz yetkilendirme kodu.
yönlendirme_uri Gerekli Yetkilendirme kodunu aldığınız uygulamanın yeniden yönlendirme URI'si.
kod_dogrulayıcı önerilen Aynı yetkilendirme kodunu almak için kullanılan code_verifier. Yetkilendirme kodu verme isteğinde PKCE kullanıldıysa gereklidir. Daha fazla bilgi için bkz . PKCE RFC.

Bu POST HTTP isteğini test ediyorsanız, Microsoft PowerShellgibi herhangi bir HTTP istemcisini kullanabilirsiniz.

Başarılı bir belirteç yanıtı şöyle görünür:

{
    "not_before": "1442340812",
    "token_type": "Bearer",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
    "scope": "00001111-aaaa-2222-bbbb-3333cccc4444 offline_access",
    "expires_in": "3600",
    "refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametre Açıklama
öncesinde değil Jetonun döneme (epoch) zamanında geçerli kabul edildiği an.
belirteç_tipi Belirteç türü değeri. Microsoft Entra ID'nin desteklediği tek tür Bearer'dır.
erişim_token İstediğiniz imzalı JSON Web Belirteci (JWT).
kapsam Belirtecin geçerli olduğu yetki alanları. Ayrıca kapsamları kullanarak belirteçleri daha sonra kullanılmak üzere önbelleğe alabilirsiniz.
süresi dolacak Belirtecin geçerli olduğu süre (saniye cinsinden).
yenileme_tokenu OAuth 2.0 yenileme belirteci. Uygulama, geçerli belirtecin süresi dolduktan sonra ek belirteçler almak için bu belirteci kullanabilir. Yenileme belirteçleri uzun ömürlü. Kaynaklara erişimi uzun süreler boyunca korumak için bunları kullanabilirsiniz. Daha fazla bilgi için bkz. Azure AD B2C belirteç referansı.

Hata yanıtları şöyle görünür:

{
    "error": "access_denied",
    "error_description": "The user revoked access to the app.",
}
Parametre Açıklama
hata Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz.
hata açıklaması Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi.

3. Belirteci kullanın

Artık bir erişim belirtecini başarıyla edindiğinize göre, Authorization üst bilgisine ekleyerek arka uç web API'lerinize yönelik isteklerde belirteci kullanabilirsiniz:

GET /tasks
Host: mytaskwebapi.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...

4. Belirteci yenileyin

Erişim belirteçleri ve kimlik belirteçleri kısa sürelidir. Süresi dolduktan sonra, kaynaklara erişmeye devam etmek için bunları yenilemeniz gerekir. Erişim belirtecini yenilediğinizde Azure AD B2C yeni bir belirteç döndürür. Yenilenen erişim belirteci nbf (daha önce değil), iat (verildiği tarih) ve exp (süre sonu) talep değerlerini güncelleştirecektir. Diğer tüm talep değerleri, başlangıçta verilen erişim belirteci ile aynıdır.

Belirteci yenilemek için /token uç noktasına başka bir POST isteği gönderin. Bu kez, refresh_tokenyerine code sağlayın:

POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1

Content-Type: application/x-www-form-urlencoded

grant_type=refresh_token
&client_id=00001111-aaaa-2222-bbbb-3333cccc4444
&scope=00001111-aaaa-2222-bbbb-3333cccc4444 offline_access
&refresh_token=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
Parametre Gerekli mi? Açıklama
{kiracı} Gerekli Azure AD B2C kiracınızın adı
{politika} Gerekli Özgün yenileme belirtecini almak için kullanılan kullanıcı akışı. Bu istekte farklı bir kullanıcı akışı kullanamazsınız.
müşteri_kimlik Gerekli Azure portalında uygulamanıza atanan uygulama kimliği.
istemci_sırrı Evet, Web Apps'te Azure portalında oluşturulan uygulama gizli anahtarı. İstemci gizli dizileri, istemcinin güvenli bir şekilde bir istemci gizli dizisini depoladığı Web Uygulaması senaryoları için bu akışta kullanılır. Yerel uygulama (genel istemci) senaryolarında istemci gizli bilgileri güvenli olarak depolanamaz ve bu nedenle bu çağrıda kullanılmaz. Bir istemci sırrı kullanıyorsanız, lütfen bunu belirli aralıklarla değiştirin.
izin_tipi Gerekli Hibe türü. Yetkilendirme kodu akışının bu ayağı için, verme türü refresh_tokenolmalıdır.
kapsam Önerilir Boşlukla ayrılmış öğelerden oluşan kapsam listesi. Tek bir kapsam değeri, istenen izinlerin her ikisini de Microsoft Entra Kimliği'ne gösterir. Kapsam olarak istemci kimliğinin kullanılması, uygulamanızın aynı istemci kimliğiyle temsil edilen kendi hizmetinize veya web API'nize karşı kullanılabilecek bir erişim belirtecinin gerekli olduğunu gösterir. offline_access kapsamı, uygulamanızın kaynaklara uzun süreli erişim için yenileme belirtecine ihtiyacı olduğunu gösterir. Azure AD B2C'den kimlik belirteci istemek için openid kapsamını da kullanabilirsiniz.
yönlendirme_uri Opsiyonel Yetkilendirme kodunu aldığınız uygulamanın yeniden yönlendirme URI'si.
yenileme_tokenu Gerekli Akışın ikinci aşamasında aldığınız orijinal yenileme belirteci.

Başarılı bir belirteç yanıtı şöyle görünür:

{
    "not_before": "1442340812",
    "token_type": "Bearer",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
    "scope": "00001111-aaaa-2222-bbbb-3333cccc4444 offline_access",
    "expires_in": "3600",
    "refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametre Açıklama
öncesinde değil Jetonun döneme (epoch) zamanında geçerli kabul edildiği an.
belirteç_tipi Belirteç türü değeri. Microsoft Entra ID'nin desteklediği tek tür Bearer'dır.
erişim_token İstediğiniz imzalı JWT.
kapsam Belirtecin geçerli olduğu yetki alanları. Kapsamları kullanarak belirteçleri daha sonra kullanmak üzere önbelleğe alabilirsiniz.
süresi dolacak Belirtecin geçerli olduğu süre (saniye cinsinden).
yenileme_tokenu OAuth 2.0 yenileme belirteci. Uygulama, geçerli belirtecin süresi dolduktan sonra ek belirteçler almak için bu belirteci kullanabilir. Yenileme belirteçleri uzun sürelidir ve kaynaklara erişimi uzun süreler boyunca korumak için kullanılabilir. Daha fazla bilgi için bkz. Azure AD B2C belirteç referansı.

Hata yanıtları şöyle görünür:

{
    "error": "access_denied",
    "error_description": "The user revoked access to the app.",
}
Parametre Açıklama
hata Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz.
hata açıklaması Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi.

Kendi Azure AD B2C dizininizi kullanma

Bu istekleri kendiniz denemek için aşağıdaki adımları tamamlayın. Bu makalede kullandığımız örnek değerleri kendi değerlerinizle değiştirin.

  1. Bir Azure AD B2C dizini oluşturun. İsteklerde dizininizin adını kullanın.
  2. Uygulama kimliği ve yeniden yönlendirme URI'si almak için uygulama oluşturun. Uygulamanıza yerel bir istemci ekleyin.
  3. Kullanıcı akışı adlarınızı almak için kullanıcı akışlarınızı oluşturun.