Azure Active Directory B2C özel ilkesinde OAuth1 teknik profili tanımlama
Not
Azure Active Directory B2C'de özel ilkeler öncelikli olarak karmaşık senaryoları ele almak için tasarlanmıştır. Çoğu senaryoda yerleşik kullanıcı akışlarını kullanmanızı öneririz. Bunu yapmadıysanız , Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümünde özel ilke başlangıç paketi hakkında bilgi edinin.
Azure Active Directory B2C (Azure AD B2C), OAuth 1.0 protokol kimlik sağlayıcısı için destek sağlar. Bu makalede, bu standartlaştırılmış protokolü destekleyen bir talep sağlayıcısıyla etkileşime yönelik teknik profilin özellikleri açıklanmaktadır. OAuth1 teknik profiliyle Twitter gibi OAuth1 tabanlı bir kimlik sağlayıcısıyla federasyon oluşturabilirsiniz. Kimlik sağlayıcısıyla federasyon, kullanıcıların mevcut sosyal veya kurumsal kimlikleriyle oturum açmasına olanak tanır.
Protokol
Protocol öğesinin Name özniteliğinin olarak OAuth1
ayarlanması gerekir. Örneğin, Twitter-OAUTH1 teknik profilinin protokolü şeklindedir OAuth1
.
<TechnicalProfile Id="Twitter-OAUTH1">
<DisplayName>Twitter</DisplayName>
<Protocol Name="OAuth1" />
...
Giriş talepleri
InputClaims ve InputClaimsTransformations öğeleri boş veya yok.
Çıkış talepleri
OutputClaims öğesi, OAuth1 kimlik sağlayıcısı tarafından döndürülen taleplerin listesini içerir. İlkenizde tanımlanan talebin adını kimlik sağlayıcısında tanımlanan adla eşlemeniz gerekebilir. DefaultValue özniteliğini ayarladığınız sürece kimlik sağlayıcısı tarafından döndürülmeyecek talepleri de ekleyebilirsiniz.
OutputClaimsTransformations öğesi, çıkış taleplerini değiştirmek veya yenilerini oluşturmak için kullanılan OutputClaimsTransformation öğelerinin bir koleksiyonunu içerebilir.
Aşağıdaki örnekte Twitter kimlik sağlayıcısı tarafından döndürülen talepler gösterilmektedir:
- issuerUserId talebiyle eşlenen user_id talebi.
- displayName talebiyle eşlenen screen_name talebi.
- Ad eşlemesi olmadan e-posta talebi.
Teknik profil, kimlik sağlayıcısı tarafından döndürülmeyecek talepleri de döndürür:
- Kimlik sağlayıcısının adını içeren identityProvider talebi.
- varsayılan değerine
socialIdpAuthentication
sahip authenticationSource talebi.
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>
Meta veri
Öznitelik | Gerekli | Açıklama |
---|---|---|
client_id | Yes | Kimlik sağlayıcısının uygulama tanımlayıcısı. |
ProviderName | No | Kimlik sağlayıcısının adı. |
request_token_endpoint | Yes | RFC 5849'a göre istek belirteci uç noktasının URL'si. |
authorization_endpoint | Yes | RFC 5849'a göre yetkilendirme uç noktasının URL'si. |
access_token_endpoint | Yes | RFC 5849'a göre belirteç uç noktasının URL'si. |
ClaimsEndpoint | No | Kullanıcı bilgileri uç noktasının URL'si. |
ClaimsResponseFormat | No | Talep yanıtı biçimi. |
Şifreleme anahtarları
CryptographicKeys öğesi aşağıdaki özniteliği içerir:
Öznitelik | Gerekli | Açıklama |
---|---|---|
client_secret | Yes | Kimlik sağlayıcısı uygulamasının istemci gizli dizisi. |
Yeniden Yönlendirme URI'si
Kimlik sağlayıcınızın yeniden yönlendirme URI'sini yapılandırdığınızda girin https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp
. değerini kiracınızın adıyla (örneğin, contosob2c) ve {policy-id}
ilkenizin tanımlayıcısıyla (örneğin, b2c_1a_policy) değiştirdiğinden {tenant-name}
emin olun. Yeniden yönlendirme URI'sinin küçük harfle yazılması gerekir. Kimlik sağlayıcısı oturum açma bilgilerini kullanan tüm ilkeler için yeniden yönlendirme URL'si ekleyin.
Örnekler: