Azure Active Directory B2C'de OAuth 2.0 yetkilendirme kodu akışı
Web API'leri gibi korumalı kaynaklara erişim kazanmak için bir cihaza yüklenen uygulamalarda OAuth 2.0 yetkilendirme kodu verme özelliğini kullanabilirsiniz. OAuth 2.0'ın Azure Active Directory B2C (Azure AD B2C) uygulamasını kullanarak, tek sayfalı, mobil ve masaüstü uygulamalarınıza kaydolma, oturum açma ve diğer kimlik yönetimi görevlerini ekleyebilirsiniz. Bu makale dilden bağımsızdır. Makalede, açık kaynak kitaplık kullanmadan HTTP iletilerinin nasıl gönderilip alındığı açıklanmaktadır. Mümkün olduğunda desteklenen Microsoft Kimlik Doğrulama Kitaplıklarını (MSAL) kullanmanızı öneririz. MSAL kullanan örnek uygulamalara göz atın.
OAuth 2.0 yetkilendirme kodu akışı, OAuth 2.0 belirtiminin 4.1 bölümünde açıklanmıştır. Web uygulamaları, tek sayfalı uygulamalar ve yerel olarak yüklenen uygulamalar dahil olmak üzere çoğu uygulama türünde kimlik doğrulaması ve yetkilendirme için kullanabilirsiniz. Uygulamalarınız için güvenli bir şekilde erişim belirteçleri almak ve belirteçleri yenilemek için OAuth 2.0 yetkilendirme kodu akışını kullanabilirsiniz. Bu akış, yetkilendirme sunucusu tarafından güvenli hale getirilen kaynaklara erişmek için kullanılabilir. Yenileme belirteci, erişim belirtecinin süresi dolduğunda (genellikle bir saat sonra) istemcinin yeni erişim (ve yenileme) belirteçleri almasını sağlar.
Bu makalede ortak istemciler OAuth 2.0 yetkilendirme kodu akışına odaklanmaktadır. Ortak istemci, gizli parolanın bütünlüğünü güvenli bir şekilde korumak için güvenilemeyen herhangi bir istemci uygulamasıdır. Bu, tek sayfalı uygulamaları, mobil uygulamaları, masaüstü uygulamalarını ve temelde bir sunucuda çalışmayan tüm uygulamaları içerir.
Not
Azure AD B2C kullanarak bir web uygulamasına kimlik yönetimi eklemek için OAuth 2.0 yerine OpenID Connect kullanın.
Azure AD B2C, standart OAuth 2.0 akışlarını basit kimlik doğrulaması ve yetkilendirmeden daha fazlasını yapacak şekilde genişletir. Kullanıcı akışını tanıtır. Kullanıcı akışlarıyla OAuth 2.0'ı kullanarak uygulamanıza kaydolma, oturum açma ve profil yönetimi gibi kullanıcı deneyimleri ekleyebilirsiniz. OAuth 2.0 protokolunu kullanan kimlik sağlayıcıları Amazon, Microsoft Entra ID, Facebook, GitHub, Google ve LinkedIn'i içerir.
Bu makaledeki HTTP isteklerini denemek için:
- değerini Azure AD B2C kiracınızın adıyla değiştirin
{tenant}
. - değerini, daha önce Azure AD B2C kiracınıza kaydettiğiniz bir uygulamanın uygulama kimliğiyle değiştirin
90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
. - değerini kiracınızda oluşturduğunuz bir ilkenin adıyla değiştirin
{policy}
, örneğinb2c_1_sign_in
.
Tek sayfalı uygulamalar için yeniden yönlendirme URI kurulumu gerekiyor
Tek sayfalı uygulamalar için yetkilendirme kodu akışı için bazı ek kurulumlar gerekir. Yeniden yönlendirme URI'nizi CORS için etkin olarak doğru şekilde işaretlemek için tek sayfalı uygulamanızı oluşturma yönergelerini izleyin. CorS'yi etkinleştirmek üzere mevcut yeniden yönlendirme URI'sini güncelleştirmek için, Uygulama kaydınınKimlik Doğrulaması sekmesinin "Web" bölümünde geçiş istemine tıklayabilirsiniz. Alternatif olarak, Uygulama kayıtları bildirim düzenleyicisinitype
açabilir ve yeniden yönlendirme URI'nizin spa
alanını bölümünde olarak replyUrlsWithType
ayarlayabilirsiniz.
Yeniden spa
yönlendirme türü örtük akışla geriye dönük olarak uyumludur. Belirteçleri almak için şu anda örtük akışı kullanan uygulamalar, sorunsuz bir şekilde yeniden yönlendirme URI türüne spa
geçebilir ve örtük akışı kullanmaya devam edebilir.
1. Yetkilendirme kodu alma
Yetkilendirme kodu akışı, istemcinin kullanıcıyı uç noktaya yönlendirmesiyle /authorize
başlar. Bu, kullanıcının işlem yaptığı akışın etkileşimli bölümüdür. Bu istekte, istemci parametresinde scope
kullanıcıdan alması gereken izinleri gösterir. Aşağıdaki örneklerde (okunabilirlik için satır sonlarıyla birlikte) yetkilendirme kodunun nasıl alınduğu gösterilmektedir. Bu GET HTTP isteğini test ediyorsanız tarayıcınızı kullanın.
GET https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/authorize?
client_id=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
&response_type=code
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&response_mode=query
&scope=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6%20offline_access%20https://{tenant-name}/{app-id-uri}/{scope}
&state=arbitrary_data_you_can_receive_in_the_response
&code_challenge=YTFjNjI1OWYzMzA3MTI4ZDY2Njg5M2RkNmVjNDE5YmEyZGRhOGYyM2IzNjdmZWFhMTQ1ODg3NDcxY2Nl
&code_challenge_method=S256
Parametre | Gerekli mi? | Description |
---|---|---|
{tenant} | Gerekli | Azure AD B2C kiracınızın adı |
{policy} | Gerekli | Çalıştırılacak kullanıcı akışı. Azure AD B2C kiracınızda oluşturduğunuz kullanıcı akışının adını belirtin. Örneğin: b2c_1_sign_in , b2c_1_sign_up veya b2c_1_edit_profile . |
client_id | Gerekli | Azure portal uygulamanıza atanan uygulama kimliği. |
response_type | Gerekli | Yetkilendirme kodu akışı için içermesi code gereken yanıt türü. Yanıt türüne eklerseniz ( gibi code+id_token ) bir kimlik belirteci alabilirsiniz ve bu durumda kapsamın içermesi openid gerekir. |
redirect_uri | Gerekli | Kimlik doğrulama yanıtlarının uygulamanız tarafından gönderildiği ve alındığı uygulamanızın yeniden yönlendirme URI'si. Url ile kodlanmış olması dışında portalda kaydettiğiniz yeniden yönlendirme URI'lerinden biriyle tam olarak eşleşmelidir. |
scope | Gerekli | Boşlukla ayrılmış kapsam listesi. Kapsam, openid kullanıcıda oturum açma ve kullanıcı hakkında kimlik belirteçleri biçiminde veri alma iznini gösterir. Kapsam offline_access , web uygulamaları için isteğe bağlıdır. Uygulamanızın kaynaklara genişletilmiş erişim için yenileme belirtecine ihtiyacı olacağını gösterir. client-id, verilen belirtecin Azure AD B2C kayıtlı istemcisi tarafından kullanılmak üzere tasarlandığına işaret eder. , https://{tenant-name}/{app-id-uri}/{scope} web API'si gibi korumalı kaynaklara bir izin gösterir. Daha fazla bilgi için bkz. Erişim belirteci isteme. |
response_mode | Önerilen | Sonuçta elde edilen yetkilendirme kodunu uygulamanıza geri göndermek için kullandığınız yöntem. , veya fragment olabilirquery form_post . |
state | Önerilen | İstekte bulunan ve kullanmak istediğiniz herhangi bir içeriğin dizesi olabilecek bir değer. Genellikle siteler arası istek sahteciliği saldırılarını önlemek için rastgele oluşturulan benzersiz bir değer kullanılır. Durum, kimlik doğrulama isteği gerçekleşmeden önce kullanıcının uygulamadaki durumu hakkındaki bilgileri kodlamak için de kullanılır. Örneğin, kullanıcının üzerinde olduğu sayfa veya yürütülmekte olan kullanıcı akışı. |
Istemi | İsteğe Bağlı | Gerekli kullanıcı etkileşiminin türü. Şu anda tek geçerli değer, kullanıcıyı bu istekte kimlik bilgilerini girmeye zorlayan değeridir login . Çoklu oturum açma etkin olmayacaktır. |
code_challenge | önerilen / gerekli | Kod Değişimi için Proof Key (PKCE) aracılığıyla yetkilendirme kodu vermelerinin güvenliğini sağlamak için kullanılır. Dahil edilirse code_challenge_method gereklidir. ve code_challenge oluşturmak code_verifier için uygulamanıza mantık eklemeniz gerekir.
code_challenge , değerinin Base64 URL kodlu SHA256 karmasıdırcode_verifier . uygulamasını daha sonra kullanmak üzere uygulamanızda depolar code_verifier ve yetkilendirme isteğiyle birlikte gönderirsiniz code_challenge . Daha fazla bilgi için bkz. PKCE RFC. Bu, artık yerel uygulamalar, SPA'lar ve web uygulamaları gibi gizli istemciler gibi tüm uygulama türleri için önerilir. |
code_challenge_method |
önerilen / gerekli | parametresi için kodlamak code_verifier için code_challenge kullanılan yöntem. Bu olmalıdırS256 , ancak belirtim herhangi bir nedenle istemci SHA256'yı destekleyemezse özelliğinin plain kullanılmasına izin verir. öğesini hariç tutar code_challenge_method ancak yine de öğesini code_challenge eklersenizcode_challenge , düz metin olduğu varsayılır. Microsoft kimlik platformu hem S256 hem de plain destekler. Daha fazla bilgi için bkz. PKCE RFC. Bu, yetkilendirme kodu akışını kullanan tek sayfalı uygulamalar için gereklidir. |
login_hint | No | Oturum açma sayfasının oturum açma adı alanını önceden doldurmak için kullanılabilir. Daha fazla bilgi için bkz. Oturum açma adını önceden doldurma. |
domain_hint | No | Oturum açmak için kullanılması gereken sosyal kimlik sağlayıcısı hakkında B2C'yi Azure AD için bir ipucu sağlar. Geçerli bir değer dahil edilirse, kullanıcı doğrudan kimlik sağlayıcısı oturum açma sayfasına gider. Daha fazla bilgi için bkz. Oturum açmayı sosyal hizmet sağlayıcısına yeniden yönlendirme. |
Özel parametreler | No | Özel ilkelerle kullanılabilen özel parametreler. Örneğin, dinamik özel sayfa içeriği URI'si veya anahtar-değer talep çözümleyicileri. |
Bu noktada kullanıcıdan kullanıcı akışının iş akışını tamamlaması istenir. Bu, kullanıcının kullanıcı adını ve parolasını girmesini, sosyal kimlikle oturum açmasını, dizine kaydolmasını veya başka bir dizi adımı içerebilir. Kullanıcı eylemleri, kullanıcı akışının nasıl tanımlandığına bağlıdır.
Kullanıcı, kullanıcı akışını tamamladıktan sonra Microsoft Entra kimliği için redirect_uri
kullandığınız değerde uygulamanıza bir yanıt döndürür. parametresinde response_mode
belirtilen yöntemini kullanır. Yanıt, yürütülen kullanıcı akışından bağımsız olarak, kullanıcı eylemi senaryolarının her biri için tam olarak aynıdır.
Kullanan response_mode=query
başarılı bir yanıt şöyle görünür:
GET urn:ietf:wg:oauth:2.0:oob?
code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq... // the authorization_code, truncated
&state=arbitrary_data_you_can_receive_in_the_response // the value provided in the request
Parametre | Açıklama |
---|---|
kod | Uygulamanın istediği yetkilendirme kodu. Uygulama, yetkilendirme kodunu kullanarak hedef kaynak için erişim belirteci isteyebilir. Yetkilendirme kodları çok kısa sürelidir. Genellikle, süresi yaklaşık 10 dakika sonra dolar. |
state | Yukarıdaki bölümdeki tabloda tam açıklamaya bakın. İstekte bir state parametre varsa, yanıtta aynı değerin görünmesi gerekir. Uygulama, istek ve yanıttaki değerlerin state aynı olduğunu doğrulamalıdır. |
Hata yanıtları, uygulamanın bunları uygun şekilde işleyebilmesi için yeniden yönlendirme URI'sine de gönderilebilir:
GET urn:ietf:wg:oauth:2.0:oob?
error=access_denied
&error_description=The+user+has+cancelled+entering+self-asserted+information
&state=arbitrary_data_you_can_receive_in_the_response
Parametre | Açıklama |
---|---|
error | Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz. |
error_description | Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi. |
state | Yukarıdaki tabloda tam açıklamaya bakın. İstekte bir state parametre varsa, yanıtta aynı değerin görünmesi gerekir. Uygulama, istek ve yanıttaki değerlerin state aynı olduğunu doğrulamalıdır. |
2. Erişim belirteci alma
Artık bir yetkilendirme kodu edindiğinize göre, uç noktaya bir POST isteği /token
göndererek hedeflenen kaynağa bir belirteç için kullanabilirsinizcode
. Azure AD B2C'de, istekte kapsamlarını belirterek diğer API'ler için her zamanki gibi erişim belirteçleri isteyebilirsiniz.
Ayrıca, uygulamanın istemci kimliğini istenen kapsam olarak kullanma kuralına göre uygulamanızın kendi arka uç Web API'si için bir erişim belirteci isteyebilirsiniz (bu, bu da bu istemci kimliğine sahip bir erişim belirtecinin "hedef kitle" olarak kullanılmasına neden olur):
POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code
&client_id=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
&scope=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access
&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
&code_verifier=ThisIsntRandomButItNeedsToBe43CharactersLong
Parametre | Gerekli mi? | Description |
---|---|---|
{tenant} | Gerekli | Azure AD B2C kiracınızın adı |
{policy} | Gerekli | Yetkilendirme kodunu almak için kullanılan kullanıcı akışı. Bu istekte farklı bir kullanıcı akışı kullanamazsınız. |
client_id | Gerekli | Azure portal uygulamanıza atanan uygulama kimliği. |
client_secret | Evet, Web Apps | Azure portal oluşturulan uygulama gizli dizisi. İstemci gizli dizileri, istemcinin bir gizli diziyi güvenli bir şekilde depoladığı Web Uygulaması senaryoları için bu akışta kullanılır. Yerel Uygulama (genel istemci) senaryolarında istemci gizli dizileri güvenli bir şekilde depolanamaz ve bu nedenle bu çağrıda kullanılmaz. Gizli dizi kullanıyorsanız, lütfen bunu düzenli aralıklara göre değiştirin. |
grant_type | Gerekli | Verme türü. Yetkilendirme kodu akışı için verme türü olmalıdır authorization_code . |
scope | Önerilen | Boşlukla ayrılmış kapsam listesi. Tek bir kapsam değeri, istenen izinlerin her ikisini de Microsoft Entra kimliğini belirtir. Kapsam olarak istemci kimliğinin kullanılması, uygulamanızın aynı istemci kimliğiyle temsil edilen kendi hizmetinize veya web API'nize karşı kullanılabilecek bir erişim belirtecinin gerekli olduğunu gösterir. Kapsam, offline_access uygulamanızın kaynaklara uzun süreli erişim için yenileme belirtecine ihtiyacı olduğunu gösterir. Kapsamı, Azure AD B2C'den kimlik belirteci istemek için de kullanabilirsinizopenid . |
kod | Gerekli | Uç noktadan edindiğiniz /authorize yetkilendirme kodu. |
redirect_uri | Gerekli | Yetkilendirme kodunu aldığınız uygulamanın yeniden yönlendirme URI'si. |
code_verifier | Önerilen | Yetkilendirme kodunu almak için kullanılanın aynısı code_verifier . Yetkilendirme kodu verme isteğinde PKCE kullanıldıysa gereklidir. Daha fazla bilgi için bkz. PKCE RFC. |
Bu POST HTTP isteğini test ediyorsanız , Microsoft PowerShell veya Postman gibi herhangi bir HTTP istemcisini kullanabilirsiniz.
Başarılı bir belirteç yanıtı şöyle görünür:
{
"not_before": "1442340812",
"token_type": "Bearer",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
"scope": "90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access",
"expires_in": "3600",
"refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametre | Açıklama |
---|---|
not_before | Belirtecin geçerlilik süresi olarak kabul edildiği zaman. |
token_type | Belirteç türü değeri. Microsoft Entra Kimliğinin desteklediği tek tür Taşıyıcı'dır. |
access_token | İstediğiniz imzalı JSON Web Belirteci (JWT). |
scope | Belirtecin geçerli olduğu kapsamlar. Ayrıca kapsamları kullanarak belirteçleri daha sonra kullanmak üzere önbelleğe alabilirsiniz. |
expires_in | Belirtecin geçerli olduğu süre (saniye cinsinden). |
refresh_token | OAuth 2.0 yenileme belirteci. Uygulama, geçerli belirtecin süresi dolduktan sonra ek belirteçler almak için bu belirteci kullanabilir. Yenileme belirteçleri uzun sürelidir. Bu kaynakları kullanarak kaynaklara erişimi uzun süreler boyunca koruyabilirsiniz. Daha fazla bilgi için bkz. Azure AD B2C belirteci başvurusu. |
Hata yanıtları şöyle görünür:
{
"error": "access_denied",
"error_description": "The user revoked access to the app.",
}
Parametre | Açıklama |
---|---|
error | Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz. |
error_description | Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi. |
3. Belirteci kullanın
Bir erişim belirtecini başarıyla edindiğinize göre, üst bilgisine ekleyerek arka uç web API'lerinize yönelik isteklerde belirteci Authorization
kullanabilirsiniz:
GET /tasks
Host: mytaskwebapi.com
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
4. Belirteci yenileyin
Erişim belirteçleri ve kimlik belirteçleri kısa sürelidir. Süresi dolduktan sonra, kaynaklara erişmeye devam etmek için bunları yenilemeniz gerekir. Erişim belirtecini yenilediğinizde Azure AD B2C yeni bir belirteç döndürür. Yenilenen erişim belirteci güncelleştirilmiş nbf
(daha önce değil), iat
(adresinde verilmiştir) ve exp
(süre sonu) talep değerlerine sahip olacaktır. Diğer tüm talep değerleri başlangıçta verilen erişim belirteci ile aynı olacaktır.
Belirteci yenilemek için uç noktaya başka bir POST isteği /token
gönderin. Bu kez yerine öğesini refresh_token
code
sağlayın:
POST https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/oauth2/v2.0/token HTTP/1.1
Content-Type: application/x-www-form-urlencoded
grant_type=refresh_token
&client_id=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6
&scope=90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access
&refresh_token=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
&redirect_uri=urn:ietf:wg:oauth:2.0:oob
Parametre | Gerekli mi? | Description |
---|---|---|
{tenant} | Gerekli | Azure AD B2C kiracınızın adı |
{policy} | Gerekli | Özgün yenileme belirtecini almak için kullanılan kullanıcı akışı. Bu istekte farklı bir kullanıcı akışı kullanamazsınız. |
client_id | Gerekli | Azure portal uygulamanıza atanan uygulama kimliği. |
client_secret | Evet, Web Apps | Azure portal oluşturulan uygulama gizli dizisi. İstemci gizli dizileri, istemcinin bir gizli diziyi güvenli bir şekilde depoladığı Web Uygulaması senaryoları için bu akışta kullanılır. Yerel Uygulama (genel istemci) senaryolarında istemci gizli dizileri güvenli bir şekilde depolanamaz ve bu nedenle bu çağrıda kullanılmaz. Gizli dizi kullanıyorsanız, lütfen bunu düzenli aralıklara göre değiştirin. |
grant_type | Gerekli | Verme türü. Yetkilendirme kodu akışının bu ayağı için verme türü olmalıdır refresh_token . |
scope | Önerilen | Boşlukla ayrılmış kapsam listesi. Tek bir kapsam değeri, istenen izinlerin her ikisini de Microsoft Entra kimliğini belirtir. Kapsam olarak istemci kimliğinin kullanılması, uygulamanızın aynı istemci kimliğiyle temsil edilen kendi hizmetinize veya web API'nize karşı kullanılabilecek bir erişim belirtecinin gerekli olduğunu gösterir. Kapsam, offline_access uygulamanızın kaynaklara uzun süreli erişim için yenileme belirtecine ihtiyacı olacağını gösterir. Kapsamı, Azure AD B2C'den kimlik belirteci istemek için de kullanabilirsinizopenid . |
redirect_uri | İsteğe Bağlı | Yetkilendirme kodunu aldığınız uygulamanın yeniden yönlendirme URI'si. |
refresh_token | Gerekli | Akışın ikinci ayağında aldığınız özgün yenileme belirteci. |
Başarılı bir belirteç yanıtı şöyle görünür:
{
"not_before": "1442340812",
"token_type": "Bearer",
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...",
"scope": "90c0fe63-bcf2-44d5-8fb7-b8bbc0b29dc6 offline_access",
"expires_in": "3600",
"refresh_token": "AAQfQmvuDy8WtUv-sd0TBwWVQs1rC-Lfxa_NDkLqpg50Cxp5Dxj0VPF1mx2Z...",
}
Parametre | Açıklama |
---|---|
not_before | Belirtecin geçerlilik süresi olarak kabul edildiği zaman. |
token_type | Belirteç türü değeri. Microsoft Entra Kimliğinin desteklediği tek tür Taşıyıcı'dır. |
access_token | İstediğiniz imzalı JWT. |
scope | Belirtecin geçerli olduğu kapsamlar. Ayrıca kapsamları kullanarak belirteçleri daha sonra kullanmak üzere önbelleğe alabilirsiniz. |
expires_in | Belirtecin geçerli olduğu süre (saniye cinsinden). |
refresh_token | OAuth 2.0 yenileme belirteci. Uygulama, geçerli belirtecin süresi dolduktan sonra ek belirteçler almak için bu belirteci kullanabilir. Yenileme belirteçleri uzun sürelidir ve kaynaklara erişimi uzun süreler boyunca korumak için kullanılabilir. Daha fazla bilgi için bkz. Azure AD B2C belirteci başvurusu. |
Hata yanıtları şöyle görünür:
{
"error": "access_denied",
"error_description": "The user revoked access to the app.",
}
Parametre | Açıklama |
---|---|
error | Oluşan hata türlerini sınıflandırmak için kullanabileceğiniz bir hata kodu dizesi. Hatalara tepki vermek için dizeyi de kullanabilirsiniz. |
error_description | Kimlik doğrulama hatasının kök nedenini belirlemenize yardımcı olabilecek belirli bir hata iletisi. |
Kendi Azure AD B2C dizininizi kullanma
Bu istekleri kendiniz denemek için aşağıdaki adımları tamamlayın. Bu makalede kullandığımız örnek değerleri kendi değerlerinizle değiştirin.
- Azure AD B2C dizini oluşturun. İsteklerde dizininizin adını kullanın.
- Uygulama kimliği ve yeniden yönlendirme URI'si almak için bir uygulama oluşturun. Uygulamanıza yerel istemci ekleyin.
- Kullanıcı akışı adlarınızı almak için kullanıcı akışlarınızı oluşturun.