Aracılığıyla paylaş


Azure Active Directory B2C'de OAuth 2.0 yetkilendirme kodu akışı

Web API'leri gibi korumalı kaynaklara erişim kazanmak için bir cihaza yüklenen uygulamalarda OAuth 2.0 yetkilendirme kodu verme özelliğini kullanabilirsiniz. OAuth 2.0'ın Azure Active Directory B2C (Azure AD B2C) uygulamasını kullanarak, tek sayfalı, mobil ve masaüstü uygulamalarınıza kaydolma, oturum açma ve diğer kimlik yönetimi görevlerini ekleyebilirsiniz. Bu makale dilden bağımsızdır. Makalede, açık kaynak kitaplık kullanmadan HTTP iletilerinin nasıl gönderilip alındığı açıklanmaktadır. Mümkün olduğunda desteklenen Microsoft Kimlik Doğrulama Kitaplıklarını (MSAL) kullanmanızı öneririz. MSAL kullanan örnek uygulamalara göz atın.

OAuth 2.0 yetkilendirme kodu akışı, OAuth 2.0 belirtiminin 4.1 bölümünde açıklanmıştır. Web uygulamaları, tek sayfalı uygulamalar ve yerel olarak yüklenen uygulamalar dahil olmak üzere çoğu uygulama türünde kimlik doğrulaması ve yetkilendirme için kullanabilirsiniz. Uygulamalarınız için güvenli bir şekilde erişim belirteçleri almak ve belirteçleri yenilemek için OAuth 2.0 yetkilendirme kodu akışını kullanabilirsiniz. Bu akış, yetkilendirme sunucusu tarafından güvenli hale getirilen kaynaklara erişmek için kullanılabilir. Yenileme belirteci, erişim belirtecinin süresi dolduğunda (genellikle bir saat sonra) istemcinin yeni erişim (ve yenileme) belirteçleri almasını sağlar.

Bu makalede ortak istemciler OAuth 2.0 yetkilendirme kodu akışına odaklanmaktadır. Ortak istemci, gizli parolanın bütünlüğünü güvenli bir şekilde korumak için güvenilemeyen herhangi bir istemci uygulamasıdır. Bu, tek sayfalı uygulamaları, mobil uygulamaları, masaüstü uygulamalarını ve temelde bir sunucuda çalışmayan tüm uygulamaları içerir.

Not

Azure AD B2C kullanarak bir web uygulamasına kimlik yönetimi eklemek için OAuth 2.0 yerine OpenID Connect kullanın.

Azure AD B2C, standart OAuth 2.0 akışlarını basit kimlik doğrulaması ve yetkilendirmeden daha fazlasını yapacak şekilde genişletir. Kullanıcı akışını tanıtır. Kullanıcı akışlarıyla OAuth 2.0'ı kullanarak uygulamanıza kaydolma, oturum açma ve profil yönetimi gibi kullanıcı deneyimleri ekleyebilirsiniz. OAuth 2.0 protokolunu kullanan kimlik sağlayıcıları Amazon, Microsoft Entra ID, Facebook, GitHub, Google ve LinkedIn'i içerir.

Bu makaledeki HTTP isteklerini denemek için:

  1. değerini Azure AD B2C kiracınızın adıyla değiştirin{tenant}.
  2. değerini, daha önce Azure AD B2C kiracınıza kaydettiğiniz bir uygulamanın uygulama kimliğiyle değiştirin90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6.
  3. değerini kiracınızda oluşturduğunuz bir ilkenin adıyla değiştirin {policy} , örneğin b2c_1_sign_in.

Tek sayfalı uygulamalar için yeniden yönlendirme URI kurulumu gerekiyor

Tek sayfalı uygulamalar için yetkilendirme kodu akışı için bazı ek kurulumlar gerekir. Yeniden yönlendirme URI'nizi CORS için etkin olarak doğru şekilde işaretlemek için tek sayfalı uygulamanızı oluşturma yönergelerini izleyin. CorS'yi etkinleştirmek üzere mevcut yeniden yönlendirme URI'sini güncelleştirmek için, Uygulama kaydınınKimlik Doğrulaması sekmesinin "Web" bölümünde geçiş istemine tıklayabilirsiniz. Alternatif olarak, Uygulama kayıtları bildirim düzenleyicisinitype açabilir ve yeniden yönlendirme URI'nizin spa alanını bölümünde olarak replyUrlsWithType ayarlayabilirsiniz.

Yeniden spa yönlendirme türü örtük akışla geriye dönük olarak uyumludur. Belirteçleri almak için şu anda örtük akışı kullanan uygulamalar, sorunsuz bir şekilde yeniden yönlendirme URI türüne spa geçebilir ve örtük akışı kullanmaya devam edebilir.

1. Yetkilendirme kodu alma

Yetkilendirme kodu akışı, istemcinin kullanıcıyı uç noktaya yönlendirmesiyle /authorize başlar. Bu, kullanıcının işlem yaptığı akışın etkileşimli bölümüdür. Bu istekte, istemci parametresinde scope kullanıcıdan alması gereken izinleri gösterir. Aşağıdaki örneklerde (okunabilirlik için satır sonlarıyla birlikte) yetkilendirme kodunun nasıl alınduğu gösterilmektedir. Bu GET HTTP isteğini test ediyorsanız tarayıcınızı kullanın.

GET https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/authorize?
client_id=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
&response_type=code
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&response_mode=query
&scope=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6%20offline_access%20https://{tenant-name}/{app-id-uri}/{scope}
&state=arbitrary_data_you_can_receive_in_the_response
&code_challenge=YTFjNjI1OWYzMzA3MTI4ZDY2Njg5M2RkNmVjNDE5YmEyZGRhOGYyM2IzNjdmZWFhMTQ1ODg3NDcxY2Nl
&code_challenge_method=S256
Parametre Gerekli mi? Description
{tenant} Gerekli Azure AD B2C kiracınızın adı
{policy} Gerekli Çalıştırılacak kullanıcı akışı. Azure AD B2C kiracınızda oluşturduğunuz kullanıcı akışının adını belirtin. Örneğin: b2c_1_sign_in, b2c_1_sign_upveya b2c_1_edit_profile.
client_id Gerekli Azure portal uygulamanıza atanan uygulama kimliği.
response_type Gerekli Yetkilendirme kodu akışı için içermesi code gereken yanıt türü. Yanıt türüne eklerseniz ( gibi code+id_token) bir kimlik belirteci alabilirsiniz ve bu durumda kapsamın içermesi openidgerekir.
redirect_uri Gerekli Kimlik doğrulama yanıtlarının uygulamanız tarafından gönderildiği ve alındığı uygulamanızın yeniden yönlendirme URI'si. Url ile kodlanmış olması dışında portalda kaydettiğiniz yeniden yönlendirme URI'lerinden biriyle tam olarak eşleşmelidir.
scope Gerekli Boşlukla ayrılmış kapsam listesi. Kapsam, openid kullanıcıda oturum açma ve kullanıcı hakkında kimlik belirteçleri biçiminde veri alma iznini gösterir. Kapsam offline_access , web uygulamaları için isteğe bağlıdır. Uygulamanızın kaynaklara genişletilmiş erişim için yenileme belirtecine ihtiyacı olacağını gösterir. client-id, verilen belirtecin Azure AD B2C kayıtlı istemcisi tarafından kullanılmak üzere tasarlandığına işaret eder. , https://{tenant-name}/{app-id-uri}/{scope} web API'si gibi korumalı kaynaklara bir izin gösterir. Daha fazla bilgi için bkz. Erişim belirteci isteme.
response_mode Önerilen Sonuçta elde edilen yetkilendirme kodunu uygulamanıza geri göndermek için kullandığınız yöntem. , veya fragmentolabilirqueryform_post.
state Önerilen İstekte bulunan ve kullanmak istediğiniz herhangi bir içeriğin dizesi olabilecek bir değer. Genellikle siteler arası istek sahteciliği saldırılarını önlemek için rastgele oluşturulan benzersiz bir değer kullanılır. Durum, kimlik doğrulama isteği gerçekleşmeden önce kullanıcının uygulamadaki durumu hakkındaki bilgileri kodlamak için de kullanılır. Örneğin, kullanıcının üzerinde olduğu sayfa veya yürütülmekte olan kullanıcı akışı.
Istemi İsteğe Bağlı Gerekli kullanıcı etkileşiminin türü. Şu anda tek geçerli değer, kullanıcıyı bu istekte kimlik bilgilerini girmeye zorlayan değeridir login. Çoklu oturum açma etkin olmayacaktır.
code_challenge önerilen / gerekli Kod Değişimi için Proof Key (PKCE) aracılığıyla yetkilendirme kodu vermelerinin güvenliğini sağlamak için kullanılır. Dahil edilirse code_challenge_method gereklidir. ve code_challengeoluşturmak code_verifier için uygulamanıza mantık eklemeniz gerekir. code_challenge, değerinin Base64 URL kodlu SHA256 karmasıdırcode_verifier. uygulamasını daha sonra kullanmak üzere uygulamanızda depolar code_verifier ve yetkilendirme isteğiyle birlikte gönderirsiniz code_challenge . Daha fazla bilgi için bkz. PKCE RFC. Bu, artık yerel uygulamalar, SPA'lar ve web uygulamaları gibi gizli istemciler gibi tüm uygulama türleri için önerilir.
code_challenge_method önerilen / gerekli parametresi için kodlamak code_verifier için code_challenge kullanılan yöntem. Bu olmalıdırS256, ancak belirtim herhangi bir nedenle istemci SHA256'yı destekleyemezse özelliğinin plain kullanılmasına izin verir.

öğesini hariç tutar code_challenge_methodancak yine de öğesini code_challenge eklersenizcode_challenge, düz metin olduğu varsayılır. Microsoft kimlik platformu hem S256hem de plain destekler. Daha fazla bilgi için bkz. PKCE RFC. Bu, yetkilendirme kodu akışını kullanan tek sayfalı uygulamalar için gereklidir.
login_hint No Oturum açma sayfasının oturum açma adı alanını önceden doldurmak için kullanılabilir. Daha fazla bilgi için bkz. Oturum açma adını önceden doldurma.
domain_hint No Oturum açmak için kullanılması gereken sosyal kimlik sağlayıcısı hakkında B2C'yi Azure AD için bir ipucu sağlar. Geçerli bir değer dahil edilirse, kullanıcı doğrudan kimlik sağlayıcısı oturum açma sayfasına gider. Daha fazla bilgi için bkz. Oturum açmayı sosyal hizmet sağlayıcısına yeniden yönlendirme.
Özel parametreler No Özel ilkelerle kullanılabilen özel parametreler. Örneğin, dinamik özel sayfa içeriği URI'si veya anahtar-değer talep çözümleyicileri.

Bu noktada kullanıcıdan kullanıcı akışının iş akışını tamamlaması istenir. Bu, kullanıcının kullanıcı adını ve parolasını girmesini, sosyal kimlikle oturum açmasını, dizine kaydolmasını veya başka bir dizi adımı içerebilir. Kullanıcı eylemleri, kullanıcı akışının nasıl tanımlandığına bağlıdır.

Kullanıcı, kullanıcı akışını tamamladıktan sonra Microsoft Entra kimliği için redirect_urikullandığınız değerde uygulamanıza bir yanıt döndürür. parametresinde response_mode belirtilen yöntemini kullanır. Yanıt, yürütülen kullanıcı akışından bağımsız olarak, kullanıcı eylemi senaryolarının her biri için tam olarak aynıdır.

Kullanan response_mode=query başarılı bir yanıt şöyle görünür:

GET urn:ietf:wg:oauth:2.0:oob?
code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...        // the authorization_code, truncated
&state=arbitrary_data_you_can_receive_in_the_response                // the value provided in the request
Parametre Açıklama
kod Uygulamanın istediği yetkilendirme kodu. Uygulama, yetkilendirme kodunu kullanarak hedef kaynak için erişim belirteci isteyebilir. Yetkilendirme kodları çok kısa sürelidir. Genellikle, süresi yaklaşık 10 dakika sonra dolar.
state Yukarıdaki bölümdeki tabloda tam açıklamaya bakın. İstekte bir state parametre varsa, yanıtta aynı değerin görünmesi gerekir. Uygulama, istek ve yanıttaki değerlerin state aynı olduğunu doğrulamalıdır.

Hata yanıtları, uygulamanın bunları uygun şekilde işleyebilmesi için yeniden yönlendirme URI'sine de gönderilebilir:

GET urn:ietf:wg:oauth:2.0:oob?
error=access_denied
&error_description=The+user+has+cancelled+entering+self-asserted+information
&state=arbitrary_data_you_can_receive_in_the_response
Parametre Açıklama
error Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz.
error_description Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi.
state Yukarıdaki tabloda tam açıklamaya bakın. İstekte bir state parametre varsa, yanıtta aynı değerin görünmesi gerekir. Uygulama, istek ve yanıttaki değerlerin state aynı olduğunu doğrulamalıdır.

2. Erişim belirteci alma

Artık bir yetkilendirme kodu edindiğinize göre, uç noktaya bir POST isteği /token göndererek hedeflenen kaynağa bir belirteç için kullanabilirsinizcode. Azure AD B2C'de, istekte kapsamlarını belirterek diğer API'ler için her zamanki gibi erişim belirteçleri isteyebilirsiniz.

Ayrıca, uygulamanın istemci kimliğini istenen kapsam olarak kullanma kuralına göre uygulamanızın kendi arka uç Web API'si için bir erişim belirteci isteyebilirsiniz (bu, bu da bu istemci kimliğine sahip bir erişim belirtecinin "hedef kitle" olarak kullanılmasına neden olur):

POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1

Content-Type: application/x-www-form-urlencoded

grant_type=authorization_code
&client_id=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
&scope=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access
&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
&code_verifier=ThisIsntRandomButItNeedsToBe43CharactersLong 
Parametre Gerekli mi? Description
{tenant} Gerekli Azure AD B2C kiracınızın adı
{policy} Gerekli Yetkilendirme kodunu almak için kullanılan kullanıcı akışı. Bu istekte farklı bir kullanıcı akışı kullanamazsınız.
client_id Gerekli Azure portal uygulamanıza atanan uygulama kimliği.
client_secret Evet, Web Apps Azure portal oluşturulan uygulama gizli dizisi. İstemci gizli dizileri, istemcinin bir gizli diziyi güvenli bir şekilde depoladığı Web Uygulaması senaryoları için bu akışta kullanılır. Yerel Uygulama (genel istemci) senaryolarında istemci gizli dizileri güvenli bir şekilde depolanamaz ve bu nedenle bu çağrıda kullanılmaz. Gizli dizi kullanıyorsanız, lütfen bunu düzenli aralıklara göre değiştirin.
grant_type Gerekli Verme türü. Yetkilendirme kodu akışı için verme türü olmalıdır authorization_code.
scope Önerilen Boşlukla ayrılmış kapsam listesi. Tek bir kapsam değeri, istenen izinlerin her ikisini de Microsoft Entra kimliğini belirtir. Kapsam olarak istemci kimliğinin kullanılması, uygulamanızın aynı istemci kimliğiyle temsil edilen kendi hizmetinize veya web API'nize karşı kullanılabilecek bir erişim belirtecinin gerekli olduğunu gösterir. Kapsam, offline_access uygulamanızın kaynaklara uzun süreli erişim için yenileme belirtecine ihtiyacı olduğunu gösterir. Kapsamı, Azure AD B2C'den kimlik belirteci istemek için de kullanabilirsinizopenid.
kod Gerekli Uç noktadan edindiğiniz /authorize yetkilendirme kodu.
redirect_uri Gerekli Yetkilendirme kodunu aldığınız uygulamanın yeniden yönlendirme URI'si.
code_verifier Önerilen Yetkilendirme kodunu almak için kullanılanın aynısı code_verifier . Yetkilendirme kodu verme isteğinde PKCE kullanıldıysa gereklidir. Daha fazla bilgi için bkz. PKCE RFC.

Bu POST HTTP isteğini test ediyorsanız , Microsoft PowerShell veya Postman gibi herhangi bir HTTP istemcisini kullanabilirsiniz.

Başarılı bir belirteç yanıtı şöyle görünür:

{
    "not_before": "1442340812",
    "token_type": "Bearer",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
    "scope": "90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access",
    "expires_in": "3600",
    "refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametre Açıklama
not_before Belirtecin geçerlilik süresi olarak kabul edildiği zaman.
token_type Belirteç türü değeri. Microsoft Entra Kimliğinin desteklediği tek tür Taşıyıcı'dır.
access_token İstediğiniz imzalı JSON Web Belirteci (JWT).
scope Belirtecin geçerli olduğu kapsamlar. Ayrıca kapsamları kullanarak belirteçleri daha sonra kullanmak üzere önbelleğe alabilirsiniz.
expires_in Belirtecin geçerli olduğu süre (saniye cinsinden).
refresh_token OAuth 2.0 yenileme belirteci. Uygulama, geçerli belirtecin süresi dolduktan sonra ek belirteçler almak için bu belirteci kullanabilir. Yenileme belirteçleri uzun sürelidir. Bu kaynakları kullanarak kaynaklara erişimi uzun süreler boyunca koruyabilirsiniz. Daha fazla bilgi için bkz. Azure AD B2C belirteci başvurusu.

Hata yanıtları şöyle görünür:

{
    "error": "access_denied",
    "error_description": "The user revoked access to the app.",
}
Parametre Açıklama
error Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz.
error_description Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi.

3. Belirteci kullanın

Bir erişim belirtecini başarıyla edindiğinize göre, üst bilgisine ekleyerek arka uç web API'lerinize yönelik isteklerde belirteci Authorization kullanabilirsiniz:

GET /tasks
Host: mytaskwebapi.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...

4. Belirteci yenileyin

Erişim belirteçleri ve kimlik belirteçleri kısa sürelidir. Süresi dolduktan sonra, kaynaklara erişmeye devam etmek için bunları yenilemeniz gerekir. Erişim belirtecini yenilediğinizde Azure AD B2C yeni bir belirteç döndürür. Yenilenen erişim belirteci güncelleştirilmiş nbf (daha önce değil), iat (adresinde verilmiştir) ve exp (süre sonu) talep değerlerine sahip olacaktır. Diğer tüm talep değerleri başlangıçta verilen erişim belirteci ile aynı olacaktır.

Belirteci yenilemek için uç noktaya başka bir POST isteği /token gönderin. Bu kez yerine öğesini refresh_tokencodesağlayın:

POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1

Content-Type: application/x-www-form-urlencoded

grant_type=refresh_token
&client_id=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
&scope=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access
&refresh_token=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
Parametre Gerekli mi? Description
{tenant} Gerekli Azure AD B2C kiracınızın adı
{policy} Gerekli Özgün yenileme belirtecini almak için kullanılan kullanıcı akışı. Bu istekte farklı bir kullanıcı akışı kullanamazsınız.
client_id Gerekli Azure portal uygulamanıza atanan uygulama kimliği.
client_secret Evet, Web Apps Azure portal oluşturulan uygulama gizli dizisi. İstemci gizli dizileri, istemcinin bir gizli diziyi güvenli bir şekilde depoladığı Web Uygulaması senaryoları için bu akışta kullanılır. Yerel Uygulama (genel istemci) senaryolarında istemci gizli dizileri güvenli bir şekilde depolanamaz ve bu nedenle bu çağrıda kullanılmaz. Gizli dizi kullanıyorsanız, lütfen bunu düzenli aralıklara göre değiştirin.
grant_type Gerekli Verme türü. Yetkilendirme kodu akışının bu ayağı için verme türü olmalıdır refresh_token.
scope Önerilen Boşlukla ayrılmış kapsam listesi. Tek bir kapsam değeri, istenen izinlerin her ikisini de Microsoft Entra kimliğini belirtir. Kapsam olarak istemci kimliğinin kullanılması, uygulamanızın aynı istemci kimliğiyle temsil edilen kendi hizmetinize veya web API'nize karşı kullanılabilecek bir erişim belirtecinin gerekli olduğunu gösterir. Kapsam, offline_access uygulamanızın kaynaklara uzun süreli erişim için yenileme belirtecine ihtiyacı olacağını gösterir. Kapsamı, Azure AD B2C'den kimlik belirteci istemek için de kullanabilirsinizopenid.
redirect_uri İsteğe Bağlı Yetkilendirme kodunu aldığınız uygulamanın yeniden yönlendirme URI'si.
refresh_token Gerekli Akışın ikinci ayağında aldığınız özgün yenileme belirteci.

Başarılı bir belirteç yanıtı şöyle görünür:

{
    "not_before": "1442340812",
    "token_type": "Bearer",
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
    "scope": "90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access",
    "expires_in": "3600",
    "refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametre Açıklama
not_before Belirtecin geçerlilik süresi olarak kabul edildiği zaman.
token_type Belirteç türü değeri. Microsoft Entra Kimliğinin desteklediği tek tür Taşıyıcı'dır.
access_token İstediğiniz imzalı JWT.
scope Belirtecin geçerli olduğu kapsamlar. Ayrıca kapsamları kullanarak belirteçleri daha sonra kullanmak üzere önbelleğe alabilirsiniz.
expires_in Belirtecin geçerli olduğu süre (saniye cinsinden).
refresh_token OAuth 2.0 yenileme belirteci. Uygulama, geçerli belirtecin süresi dolduktan sonra ek belirteçler almak için bu belirteci kullanabilir. Yenileme belirteçleri uzun sürelidir ve kaynaklara erişimi uzun süreler boyunca korumak için kullanılabilir. Daha fazla bilgi için bkz. Azure AD B2C belirteci başvurusu.

Hata yanıtları şöyle görünür:

{
    "error": "access_denied",
    "error_description": "The user revoked access to the app.",
}
Parametre Açıklama
error Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz.
error_description Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi.

Kendi Azure AD B2C dizininizi kullanma

Bu istekleri kendiniz denemek için aşağıdaki adımları tamamlayın. Bu makalede kullandığımız örnek değerleri kendi değerlerinizle değiştirin.

  1. Azure AD B2C dizini oluşturun. İsteklerde dizininizin adını kullanın.
  2. Uygulama kimliği ve yeniden yönlendirme URI'si almak için bir uygulama oluşturun. Uygulamanıza yerel istemci ekleyin.
  3. Kullanıcı akışı adlarınızı almak için kullanıcı akışlarınızı oluşturun.