Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Başlamadan önce, ayarlamakta olduğunuz ilke türünü seçmek için bu sayfanın üst kısmındaki İlke türü seç seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Uyarı
Azure Active Directory B2C'de özel ilkeler öncelikli olarak karmaşık senaryoları ele almak için tasarlanmıştır. Çoğu senaryoda, yerleşik kullanıcı akışlarını kullanmanızı öneririz. Bunu yapmadıysanız, Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümünde özel ilke başlangıç paketi hakkında bilgi edinin.
Önkoşullar
- Active Directory B2C'de özel ilkeleri kullanmaya başlamaadımlarını tamamlayın. Bu öğretici, özelleştirilmiş ilke dosyalarını Azure AD B2C kiracı yapılandırmanızı kullanacak şekilde güncelleme konusunda size rehberlik eder.
- Web uygulaması kaydedin.
LinkedIn uygulaması oluşturma
Azure Active Directory B2C'de (Azure AD B2C) LinkedIn hesabı olan kullanıcılar için oturum açmayı etkinleştirmek için LinkedIn Geliştiricileri web sitesinde bir uygulama oluşturmanız gerekir. LinkedIn hesabınız yoksa adresinden kaydolabilirsiniz https://www.linkedin.com/.
- LinkedIn hesabı kimlik bilgilerinizle LinkedIn Geliştiricileri web sitesinde oturum açın.
- Uygulamalarım'ı seçin ve ardından Uygulama oluştur'a tıklayın.
- Uygulama adı, LinkedIn Sayfası, Gizlilik ilkesi URL'si ve Uygulama logosu girin.
- LinkedIn API Kullanım Koşulları'nı kabul edin ve Uygulama oluştur'a tıklayın.
- Kimlik Doğrulama sekmesini seçin. Kimlik Doğrulama Anahtarları'nın altında İstemci Kimliği ve İstemci Gizli Anahtarı değerlerini kopyalayın. LinkedIn'i kiracınızda bir kimlik sağlayıcısı olarak yapılandırmak için her ikisine de ihtiyacınız olacaktır. İstemci Gizli Anahtarı önemli bir güvenlik kimlik bilgisidir.
-
Uygulamanız için yetkili yeniden yönlendirme URL'leri'nin yanındaki düzenleme kalemini seçin ve ardından Yeniden yönlendirme URL'si ekle'yi seçin.
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
girin. Özel bir etki alanı kullanıyorsanız,https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
girin.your-tenant-name
değerini kiracınızın adıyla veyour-domain-name
değerini özel etki alanınızla değiştirin. Kiracı, Azure AD B2C'de büyük harflerle tanımlansa bile kiracı adınızı girerken tüm küçük harfleri kullanmanız gerekir. güncelleştirme'i seçin. - Varsayılan olarak, LinkedIn uygulamanız oturum açmayla ilgili kapsamlar için onaylanmamıştır. Gözden geçirme isteğinde bulunmak için Ürünler sekmesini ve ardından OpenID Connect kullanarak LinkedIn ile Oturum Aç'ı seçin. gözden geçirme tamamlandığında, gerekli kapsamlar uygulamanıza eklenir.
Uyarı
Uygulamanız için şu anda izin verilen kapsamları OAuth 2.0 kapsamları bölümündeki Kimlik Doğrulama sekmesinde görüntüleyebilirsiniz.
LinkedIn'i kimlik sağlayıcısı olarak yapılandırma
- Azure portalında en az Dış Kimlik Sağlayıcısı Yöneticisi ayrıcalıklarına sahip bir hesapla oturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Portal ayarlarında | Dizinler + abonelikler sayfası, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.
- Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin, Azure AD B2C'yi arayın ve seçin.
- Kimlik sağlayıcıları'yı ve ardından Yeni OpenID Connect sağlayıcısı'yı seçin.
- Bir Ad girin. Örneğin, LinkedIn-OIDC.
- Meta Veri URL'si için girinhttps://www.linkedin.com/oauth/.well-known/openid-configuration.
- İstemci Kimliği için, daha önce oluşturduğunuz LinkedIn uygulamasının İstemci Kimliğini girin.
- İstemci gizlisi için kaydettiğiniz istemci gizlisini girin.
- Kapsam için openid profili e-postası girin.
- Yanıt türü için kod girin.
- Kullanıcı Kimliği için e-posta girin.
- Görünen ad olarak name girin.
- Verilen ad için given_name girin.
- Soyadı için family_name girin.
- E-posta için e-posta girin.
- Kaydetseçeneğini seçin.
Kullanıcı akışına LinkedIn kimlik sağlayıcısı ekleme
Bu noktada LinkedIn kimlik sağlayıcısı ayarlanmıştır, ancak henüz oturum açma sayfalarının hiçbirinde kullanılamaz. LinkedIn kimlik sağlayıcısını bir kullanıcı akışına eklemek için:
- Azure AD B2C kiracınızda Kullanıcı akışları'yı seçin.
- LinkedIn kimlik sağlayıcısını eklemek istediğiniz kullanıcı akışına tıklayın.
- Özel kimlik sağlayıcıları'nın altında LinkedIn-OIDC'yi seçin.
- Kaydetseçeneğini seçin.
- İlkenizi test etmek için Kullanıcı akışını çalıştır'ı seçin.
-
Uygulama için daha önce kaydettiğiniz testapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Kullanıcı akışını çalıştır düğmesini seçin.
- LinkedIn hesabıyla oturum açmak için kaydolma veya oturum açma sayfasında LinkedIn-OIDC'yi seçin.
Oturum açma işlemi başarılı olursa, tarayıcınız, Azure AD B2C tarafından döndürülen belirtecin içeriğini görüntüleyen https://jwt.ms
adresine yönlendirilir.
İlke anahtarı oluşturma
Daha önce Azure AD B2C dizininde kaydettiğiniz istemci sırrını depolamanız gerekir.
- Azure portalınaoturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Portal ayarlarında | Dizinler + abonelikler sayfası, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.
- Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin ve ardından Azure AD B2C'yi arayıp seçin.
- Genel Bakış sayfasında Kimlik Deneyimi Çerçevesi'ni seçin.
- İlke anahtarları'nı ve ardından Ekle'yi seçin.
-
Seçenekler için
Manual
öğesini seçin. - İlke anahtarı için bir Ad girin. Örneğin,
LinkedInSecret
. B2C_1A_ ön eki anahtarınızın adına otomatik olarak eklenir. - Gizli alanına daha önce kaydettiğiniz istemci parolasını girin.
-
Anahtar kullanımı için
Signature
seçin. - Oluştur'utıklayın.
LinkedIn'i kimlik sağlayıcısı olarak yapılandırma
Kullanıcıların LinkedIn hesabı kullanarak oturum açmasını sağlamak için hesabı Azure AD B2C'nin bir uç nokta üzerinden iletişim kurabileceği bir talep sağlayıcısı olarak tanımlamanız gerekir. Uç nokta, belirli bir kullanıcının kimliğini doğrulamak için Azure AD B2C tarafından kullanılan bir dizi talep sağlar.
LinkedIn hesabını ilkenizin uzantı dosyasındaki ClaimsProviders öğesine ekleyerek bir talep sağlayıcısı olarak tanımlayın.
SocialAndLocalAccounts/TrustFrameworkExtensions.xml dosyasını düzenleyicinizde açın. Bu dosya, önkoşullardan birinin parçası olarak indirdiğiniz Özel ilke başlangıç paketindedir .
ClaimsProviders öğesini bulun. Eğer yoksa, bunu kök öğesinin altına ekleyin.
Aşağıdaki gibi yeni bir ClaimsProvider ekleyin:
<ClaimsProvider> <Domain>linkedin.com</Domain> <DisplayName>LinkedIn-OIDC</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="LinkedIn-OIDC"> <DisplayName>LinkedIn</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://www.linkedin.com/oauth/.well-known/openid-configuration</Item> <Item Key="scope">openid profile email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="response_types">code</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your LinkedIn application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" /> </CryptographicKeys> <InputClaims /> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
client_id değerini daha önce kaydettiğiniz LinkedIn uygulamasının istemci kimliğiyle değiştirin.
Dosyayı kaydedin.
Bir kullanıcı yolculuğu ekleyin
Bu noktada, kimlik sağlayıcısı ayarlanmıştır, ancak henüz giriş sayfalarından herhangi birinde erişilebilir değildir. Kendi özel kullanıcı yolculuğunuz yoksa, mevcut şablon kullanıcı yolculuğunun bir kopyasını oluşturun, aksi takdirde sonraki adıma geçin.
- Başlangıç paketinden TrustFrameworkBase.xml dosyasını açın.
- içeren
Id="SignUpOrSignIn"
öğesinin tüm içeriğini bulun ve kopyalayın. - TrustFrameworkExtensions.xml açın ve UserJourneys öğesini bulun. Öğesi yoksa bir tane ekleyin.
- UserJourneys öğesinin alt öğesi olarak kopyaladığınız UserJourney öğesinin tüm içeriğini yapıştırın.
- Kullanıcı yolculuğunun Id'sini yeniden adlandırın. Örneğin,
Id="CustomSignUpSignIn"
.
Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme
Artık bir kullanıcı yolculuğunuz olduğuna göre, yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin. Önce bir oturum açma düğmesi eklersiniz, ardından düğmeyi bir eyleme bağlarsınız. Eylem, daha önce oluşturduğunuz teknik profildir.
Kullanıcı yolculuğunda
Type="CombinedSignInAndSignUp"
veyaType="ClaimsProviderSelection"
içeren düzenleme adımı öğesini bulun. Genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesi, kullanıcının oturum açabileceği kimlik sağlayıcılarının listesini içerir. Öğelerin sırası, kullanıcıya sunulan oturum açma düğmelerinin sırasını denetler. ClaimsProviderSelection XML öğesi ekleyin. TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.Sonraki düzenleme adımında claimsexchange öğesi ekleyin. Id'yi hedef talepler değişimi kimliğinin değerine ayarlayın. TechnicalProfileReferenceId değerini daha önce oluşturduğunuz teknik profilin Id'sine güncelleyin.
Aşağıdaki XML, kimlik sağlayıcısıyla bir kullanıcı yolculuğunun ilk iki düzenleme adımını gösterir:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="LinkedInExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OIDC" />
</ClaimsExchanges>
</OrchestrationStep>
Bağımlı taraf ilkesini yapılandırın
Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, Azure AD B2C'nin yürüteceği kullanıcı yolculuğunu belirtir. Bağlı olan taraf içinde DefaultUserJourney öğesini bulun. ReferenceId değerini, kimlik sağlayıcısını eklediğiniz kullanıcı yolculuğu ID'si ile eşleşecek şekilde güncelleyin.
Aşağıdaki örnekte, kullanıcı yolculuğu için CustomSignUpSignIn
ReferenceId değeri olarak CustomSignUpSignIn
ayarlanmıştır:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Özel ilkeyi karşıya yükle
- Azure portalınaoturum açın.
- Portal araç çubuğunda Dizin + Abonelik simgesini ve ardından Azure AD B2C kiracınızı içeren dizini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- Politikalar altında Kimlik Deneyimi Çerçevesi seçin.
-
Özel İlkeyi Karşıya Yükle'yi seçin ve değiştirdiğiniz iki ilke dosyasını şu sırayla karşıya yükleyin: uzantı ilkesi, örneğin
TrustFrameworkExtensions.xml
, ardından daSignUpSignIn.xml
gibi bağlı olan taraf ilkesi.
Özel ilkenizi test edin
- Bağlı olan taraf ilkenizi seçin, örneğin
B2C_1A_signup_signin
. -
Uygulama için daha önce kaydettiğiniz bir web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Şimdi çalıştır düğmesini seçin.
- LinkedIn hesabıyla oturum açmak için kaydolma veya oturum açma sayfasında LinkedIn-OIDC'yi seçin.
Oturum açma işlemi başarılı olursa, tarayıcınız, Azure AD B2C tarafından döndürülen belirtecin içeriğini görüntüleyen https://jwt.ms
adresine yönlendirilir.
v1.0'dan v2.0'a geçiş
LinkedIn yakın zamanda API'lerini v1.0'dan v2.0'a güncelleştirdi. Mevcut yapılandırmanızı yeni yapılandırmaya geçirmek için aşağıdaki bölümlerdeki bilgileri kullanarak teknik profildeki öğeleri güncelleştirin.
Meta Verilerdeki öğeleri değiştirme
TechnicalProfile dosyasının mevcut Meta Veri öğesinde aşağıdaki Öğe öğelerini güncelleştirin:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,email-address,headline)</Item>
<Item Key="scope">r_emailaddress r_basicprofile</Item>
Hedef:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
<Item Key="scope">r_emailaddress r_liteprofile</Item>
Meta Veriye öğe ekleme
TechnicalProfileMeta Verileri'ne aşağıdaki Öğe öğelerini ekleyin:
<Item Key="external_user_identity_claim_id">id</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="ResolveJsonPathsInJsonTokens">true</Item>
OutputClaims'i güncelleştirme
TechnicalProfile'ın mevcut OutputClaims içinde aşağıdaki OutputClaim öğelerini güncelleştirin:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />
Hedef:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />
Yeni OutputClaimsTransformation öğeleri ekleyin
TechnicalProfile'ınOutputClaimsTransformations bölümüne aşağıdaki OutputClaimsTransformation öğelerini ekleyin:
<OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
<OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />
Yeni talep dönüşümlerini ve talep türünü tanımlama
Son adımda tanımlanması gereken yeni talep dönüştürmeleri eklediniz. Talep dönüştürmelerini tanımlamak için bunları ClaimsTransformations listesine ekleyin. Dosyanızda tanımlanmış bir ClaimsTransformations öğeniz yoksa, üst XML öğelerini aşağıda gösterildiği gibi ekleyin. Talep dönüştürmeleri için nullStringClaim adlı yeni bir talep türü de tanımlanmalıdır.
BuildingBlocks öğesi dosyanın üst kısmına eklenmelidir. Örnek olarak TrustframeworkBase.xml bakın.
<BuildingBlocks>
<ClaimsSchema>
<!-- Claim type needed for LinkedIn claims transformations -->
<ClaimType Id="nullStringClaim">
<DisplayName>nullClaim</DisplayName>
<DataType>string</DataType>
<AdminHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</AdminHelpText>
<UserHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</UserHelpText>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<!-- Claim transformations needed for LinkedIn technical profile -->
<ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
<ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
E-posta adresi alma
v1.0'dan v2.0'a LinkedIn geçişinin bir parçası olarak, e-posta adresini almak için başka bir API'ye ek bir çağrı yapılması gerekir. Kaydolma sırasında e-posta adresini almanız gerekiyorsa aşağıdakileri yapın:
Kullanıcının oturum açmasına izin vermek için Azure AD B2C'nin LinkedIn ile federasyon yapmasına izin vermek için yukarıdaki adımları tamamlayın. Federasyonun bir parçası olarak, Azure AD B2C LinkedIn için erişim belirtecini alır.
LinkedIn erişim belirtecini bir talepte kaydedin. Buradaki yönergelere bakın.
LinkedIn'in API'sine
/emailAddress
istekte bulunan aşağıdaki talep sağlayıcısını ekleyin. Bu isteği yetkilendirmek için LinkedIn erişim belirtecine ihtiyacınız vardır.<ClaimsProvider> <DisplayName>REST APIs</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="API-LinkedInEmail"> <DisplayName>Get LinkedIn email</DisplayName> <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> <Metadata> <Item Key="ServiceUrl">https://api.linkedin.com/v2/emailAddress?q=members&projection=(elements*(handle~))</Item> <Item Key="AuthenticationType">Bearer</Item> <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item> <Item Key="SendClaimsIn">Url</Item> <Item Key="ResolveJsonPathsInJsonTokens">true</Item> </Metadata> <InputClaims> <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" /> </InputClaims> <OutputClaims> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="elements[0].handle~.emailAddress" /> </OutputClaims> <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Bir kullanıcı LinkedIn kullanarak oturum açtığında API talep sağlayıcısının tetiklenebilmesi için aşağıdaki düzenleme adımını kullanıcı yolculuğunuza ekleyin.
Order
numarasını uygun şekilde güncellediğinizden emin olun. LinkedIn teknik profilini tetikleyen düzenleme adımından hemen sonra bu adımı ekleyin.<!-- Extra step for LinkedIn to get the email --> <OrchestrationStep Order="3" Type="ClaimsExchange"> <Preconditions> <Precondition Type="ClaimsExist" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> <Precondition Type="ClaimEquals" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Value>linkedin.com</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> </Preconditions> <ClaimsExchanges> <ClaimsExchange Id="GetEmail" TechnicalProfileReferenceId="API-LinkedInEmail" /> </ClaimsExchanges> </OrchestrationStep>
Kaydolma sırasında LinkedIn'den e-posta adresini almak isteğe bağlıdır. E-postayı LinkedIn'den almamayı seçerseniz ancak kaydolma sırasında bir e-posta gerektirirseniz, kullanıcının e-posta adresini el ile girmesi ve doğrulaması gerekir.
LinkedIn kimlik sağlayıcısını kullanan bir ilkenin tam örneği için bkz. Özel İlke Başlangıç Paketi.
v1.0'dan v2.0'a geçiş
LinkedIn yakın zamanda API'lerini v1.0'dan v2.0'a güncelleştirdi. Geçiş kapsamında, Azure AD B2C yalnızca kayıt sırasında LinkedIn kullanıcısının tam adını alabilir. E-posta adresi kayıt sırasında toplanan özniteliklerden biriyse, kullanıcının e-posta adresini el ile girmesi ve doğrulaması gerekir.