Definování technického profilu OAuth2 ve vlastních zásadách Azure Active Directory B2C
Poznámka
V Azure Active Directory B2C jsou vlastní zásady navržené primárně tak, aby řešily složité scénáře. Ve většině scénářů doporučujeme používat předdefinované toky uživatelů. Pokud jste to neudělali, přečtěte si informace o úvodním balíčku vlastních zásad v tématu Začínáme s vlastními zásadami v Active Directory B2C.
Azure Active Directory B2C (Azure AD B2C) poskytuje podporu pro zprostředkovatele identity protokolu OAuth2. OAuth2 je primární protokol pro autorizaci a delegování ověřování. Další informace najdete v dokumentu RFC 6749 Autorizační rozhraní OAuth 2.0. S technickým profilem OAuth2 můžete provést federaci pomocí zprostředkovatele identity založeného na OAuth2, jako je Facebook. Federování pomocí zprostředkovatele identity umožňuje uživatelům přihlašovat se pomocí jejich stávajících sociálních nebo podnikových identit.
Protokol
Atribut Name elementu Protocol musí být nastavený na OAuth2
. Například protokol pro technický profil Facebook-OAUTH je OAuth2
:
<TechnicalProfile Id="Facebook-OAUTH">
<DisplayName>Facebook</DisplayName>
<Protocol Name="OAuth2" />
...
Vstupní deklarace identity
Elementy InputClaims a InputClaimsTransformations nejsou povinné. Možná ale budete chtít zprostředkovateli identity odeslat další parametry. Následující příklad přidá do žádosti o autorizaci parametr řetězce dotazu domain_hint s hodnotou contoso.com
.
<InputClaims>
<InputClaim ClaimTypeReferenceId="domain_hint" DefaultValue="contoso.com" />
</InputClaims>
Výstup deklarací identity
Element OutputClaims obsahuje seznam deklarací identity vrácených zprostředkovatelem identity OAuth2. Možná budete muset namapovat název deklarace identity definované ve vaší zásadě na název definovaný ve zprostředkovateli identity. Můžete také zahrnout deklarace identity, které nevrací zprostředkovatel identity, pokud nastavíte DefaultValue
atribut .
OutputClaimsTransformations Element může obsahovat kolekci OutputClaimsTransformation elementů, které se používají k úpravě výstupních deklarací identity nebo generování nových.
Následující příklad ukazuje deklarace identity vrácené zprostředkovatelem identity služby Facebook:
- Deklarace identity first_name se mapuje na danou deklaraci identity givenName .
- Nárok last_name je mapován na žádost o příjmení .
- Deklarace identity displayName bez mapování názvů.
- E-mailová deklarace identity bez mapování jména.
Technický profil také vrací deklarace identity, které nevrací zprostředkovatel identity:
- IdentityProvider deklarace identity, která obsahuje název zprostředkovatele identity.
- Deklarace identity authenticationSource s výchozí hodnotou socialIdpAuthentication.
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="id" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="first_name" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="last_name" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
<OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="facebook.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>
Metadata koncového bodu autorizace
Autorizační tok začíná, když Azure AD B2C nasměruje uživatele na koncový bod zprostředkovatelů /authorize
identity OAuth2. Volání koncového bodu autorizace je interaktivní součástí toku, kde uživatel provede akci. V tomto okamžiku se uživateli zobrazí výzva k dokončení přihlášení u zprostředkovatele identity OAuth2. Například zadáním uživatelského jména a hesla.
Azure AD B2C vytvoří žádost o autorizaci zadáním ID klienta, oborů, identifikátoru URI přesměrování a dalších parametrů, které potřebuje k získání přístupového tokenu od zprostředkovatele identity. Tato část popisuje metadata koncového bodu autorizace, která umožňují konfiguraci požadavku na /authorize
koncový bod zprostředkovatele identity.
Požadavek na koncový bod autorizace je vždy HTTP GET. Následující ukázka ukazuje volání koncového bodu autorizace.
GET https://login.contoso.com/oauth/v2/authorization?
client_id=12345
&response_type=code
&response_mode=query
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&scope=profile%20offline_access
&redirect_uri=https%3a%2f%2fabrikam.b2clogin.com%2fabrikam.onmicrosoft.com%2foauth2%2fauthresp
&state=...
V následující tabulce jsou uvedena metadata koncového bodu autorizace.
Atribut | Povinné | Popis |
---|---|---|
authorization_endpoint |
Ano | Adresa URL koncového bodu autorizace podle RFC 6749. |
client_id |
Yes | Identifikátor aplikace zprostředkovatele identity. |
AdditionalRequestQueryParameters |
No | Další parametry dotazu požadavku. Můžete například chtít odeslat další parametry vašemu zprostředkovateli identity. Pomocí oddělovače čárkami můžete zahrnout více parametrů. |
response_mode |
No | Metoda, kterou zprostředkovatel identity používá k odeslání výsledku zpět do Azure AD B2C. Možné hodnoty: query , form_post (výchozí) nebo fragment . |
scope |
No | Rozsah požadavku, který je definovaný podle specifikace zprostředkovatele identity OAuth2.
openid Například , profile a email . |
UsePolicyInRedirectUri |
No | Určuje, jestli se při vytváření identifikátoru URI přesměrování mají použít zásady. Při konfiguraci aplikace ve zprostředkovateli identity musíte zadat identifikátor URI přesměrování. Identifikátor URI přesměrování odkazuje na Azure AD B2C, https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/oauth2/authresp . Pokud zadáte true , musíte přidat identifikátor URI přesměrování pro každou zásadu, kterou používáte. Příklad: https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/{policy-name}/oauth2/authresp . |
Metadata koncového bodu tokenu
Jakmile uživatel dokončí ověřování na koncovém bodu autorizace zprostředkovatele identity, vrátí se Azure AD B2C odpověď obsahující autorizacicode
. Azure AD B2C uplatní autorizační kód pro přístupový token odesláním požadavku POST koncovému /token
bodu zprostředkovatele identity. Tato část popisuje metadata koncového bodu tokenu, která umožňují nakonfigurovat požadavek na /token
koncový bod zprostředkovatele identity.
Následující požadavek HTTP ukazuje volání Azure AD B2C koncového bodu tokenu zprostředkovatele identity.
POST https://contoso/oauth2/token
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&client_id=12345&scope=profile offline_access&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
V následující tabulce jsou uvedena metadata koncového bodu tokenu.
Atribut | Povinné | Popis |
---|---|---|
AccessTokenEndpoint |
Ano | Adresa URL koncového bodu tokenu. Například, https://www.linkedin.com/oauth/v2/accessToken . |
HttpBinding |
No | Očekávaná vazba HTTP na koncový bod tokenu. Možné hodnoty: GET nebo POST . |
AccessTokenResponseFormat |
No | Formát volání koncového bodu přístupového tokenu Například Facebook vyžaduje metodu HTTP GET, ale odpověď přístupového tokenu je ve formátu JSON. Možné hodnoty: Default , Json a JsonP . |
ExtraParamsInAccessTokenEndpointResponse |
No | Obsahuje dodatečné parametry, které mohou být vráceny v odpovědi z AccessTokenEndpoint některými zprostředkovateli identity. Například odpověď z AccessTokenEndpoint obsahuje další parametr, například openid , což je povinný parametr vedle access_token v řetězci dotazu ClaimsEndpoint . Více názvů parametrů by mělo být unikováno a odděleno čárkou "," oddělovačem. |
token_endpoint_auth_method |
No | Určuje, jak Azure AD B2C odešle ověřovací hlavičku koncovému bodu tokenu. Možné hodnoty: client_secret_post (výchozí) a client_secret_basic , private_key_jwt . Další informace najdete v části Ověřování klienta OpenID Connect. |
token_signing_algorithm |
No | Určuje podpisový algoritmus, který se má použít, pokud token_endpoint_auth_method je nastavená na private_key_jwt hodnotu . Možné hodnoty: RS256 (výchozí) nebo RS512 . |
Konfigurace metody vazby HTTP
Ve výchozím nastavení požadavek na koncový bod tokenu používá HTTP POST.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="HttpBinding">POST</Item>
Následující volání HTTP ukazuje volání koncového bodu tokenu pomocí požadavku HTTP POST:
POST /oauth2/token
client_id=abcd&client_secret=1234&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
U zprostředkovatelů identit, kteří vyžadují použití metody HTTP GET v koncovém /token
bodu, nastavte HttpBinding
metadata na GET
. Všimněte si, že v následujícím příkladu AccessTokenResponseFormat
je hodnota nastavená na json
, protože koncový bod tokenu vrátí odpověď ve formátu JSON.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="HttpBinding">GET</Item>
<Item Key="AccessTokenResponseFormat">json</Item>
GET /oauth2/token?client_id=abcd&client_secret=1234&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Konfigurace formátu odpovědi přístupového tokenu
U zprostředkovatelů identity, kteří podporují metodu AccessTokenResponseFormat
HTTP POST, je ve výchozím nastavení nastavená hodnota na json
. Pokud zprostředkovatel identity podporuje požadavek HTTP GET, musíte formát odpovědi json
přístupového tokenu nastavit explicitně.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="HttpBinding">GET</Item>
<Item Key="AccessTokenResponseFormat">json</Item>
Následující příklad ukazuje odpověď koncového bodu tokenu ve formátu JSON:
{
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...",
"token_type": "Bearer",
"not_before": 1637924390,
"expires_in": 960000,
}
Konfigurace metody ověřování
Požadavky na koncový bod tokenu vždy vyžadují ověřování. Ve výchozím nastavení Azure AD B2C poskytuje zprostředkovateli identity přihlašovací údaje klienta. Ve výchozím nastavení je client_secret_post
metoda ověřování , včetně přihlašovacích údajů klienta (client_id
a client_secret
) v textu požadavku.
Následující požadavek HTTP na koncový bod tokenu client_id
obsahuje v datech POST a client_secret
. Pro požadavky client_id
GET a jsou client_secret
zahrnuty v parametrech řetězce dotazu.
POST /oauth2/token
client_id=abcd&client_secret=1234&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
U zprostředkovatelů identity, kteří vyžadují použití základního ověřování HTTP na svém /token
koncovém token_endpoint_auth_method
bodu, nakonfigurujte metadata na client_secret_basic
. U tohoto typu metody ověřování se přihlašovací údaje klienta předávají zprostředkovateli identity pomocí schématu základního ověřování HTTP.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="token_endpoint_auth_method">client_secret_basic</Item>
Následující požadavek HTTP ukazuje volání koncového bodu tokenu se základním ověřováním HTTP. Autorizační hlavička obsahuje ID klienta a tajný klíč klienta v client_ID:client_secret
kódování base64.
POST /oauth2/token
Authorization: Basic YWJjZDoxMjM0
redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Pro zprostředkovatele identity, kteří podporují ověřování pomocí privátního token_endpoint_auth_method
klíče JWT, nakonfigurujte metadata na private_key_jwt
. U tohoto typu metody ověřování se certifikát poskytnutý Azure AD B2C používá k vygenerování podepsaného kontrolního výrazu, který se předá zprostředkovateli identity prostřednictvím parametruclient_assertion
. Hodnota nastavená client_assertion_type
na urn:ietf:params:oauth:client-assertion-type:jwt-bearer
hodnotu . Metadata token_signing_algorithm
určují podpisový algoritmus tokenu JWT.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="token_endpoint_auth_method">private_key_jwt</Item>
<Item Key="token_signing_algorithm">RS256</Item>
Následující požadavek HTTP ukazuje volání koncového bodu tokenu pomocí ověřování JWT s privátním klíčem.
POST /oauth2/token
client_assertion=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsImtpZCI6IjJFRFg0dWRYeDIxbXNoaXdJVzczMUY3OUZSbFJiUDZXVXJyZmktR1RFeVkifQ.eyJpc3MiOiJhYmNkIiwiZXhwIjoxNjM3OTI5ODY0LCJuYmYiOjE2Mzc5Mjk1NjQsImF1ZCI6Imh0dHBzOi8vNWRlNC0xMDktNjQtMTI0LTUzLm5ncm9rLmlvL2FjY2Vzc190b2tlbiIsImp0aSI6IjVxQWlGV2lEODNDbU1KWWNrejBRdGc9PSIsInN1YiI6ImFiY2QiLCJpYXQiOjE2Mzc5Mjk1NjR9.C4OtRnrLaQatpT5LP45O5Nb418S4v8yZi_C42ld440w&client_id=abcd&client_assertion_type=urn%3aietf%3aparams%3aoauth%3aclient-assertion-type%3ajwt-bearer&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Metadata koncového bodu informací o uživateli
Jakmile Azure AD B2C získá přístupový token od zprostředkovatele identity OAuth2, zavolá koncový bod s informacemi o uživateli. Koncový bod informací o uživateli, označovaný také jako koncový bod deklarací identity, je navržený tak, aby načítal deklarace identity o ověřeném uživateli. Azure AD B2C používá ověřování pomocí nosné tokeny k ověření koncového bodu uživatelských informací zprostředkovatelů identity. Nosný token je přístupový token, který Azure AD B2C získá z koncového bodu zprostředkovatelů /token
identity.
Požadavek na koncový bod uživatelských informací je vždy HTTP GET. Přístupový token se odesílá v parametru řetězce dotazu s názvem access_token
. Následující požadavek HTTP ukazuje volání koncového bodu informací o uživateli s přístupovým tokenem v parametru řetězce dotazu.
GET /oauth2/claims?access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
V následující tabulce jsou uvedena metadata koncového bodu informací o uživateli.
Atribut | Povinné | Popis |
---|---|---|
ClaimsEndpoint |
Ano | Adresa URL koncového bodu s informacemi o uživateli. Například, https://api.linkedin.com/v2/me . |
ClaimsEndpointAccessTokenName |
No | Název parametru řetězce dotazu přístupového tokenu. Výchozí hodnota: access_token . |
ClaimsEndpointFormatName |
No | Název parametru řetězce dotazu formátu. Můžete například nastavit název jako format v tomto koncovém bodu https://api.linkedin.com/v1/people/~?format=json deklarací identity LinkedInu . |
ClaimsEndpointFormat |
No | Hodnota parametru řetězce dotazu formátu. Můžete například nastavit hodnotu jako json v tomto koncovém bodu https://api.linkedin.com/v1/people/~?format=json deklarací identity LinkedInu . |
BearerTokenTransmissionMethod |
No | Určuje způsob odeslání tokenu. Výchozí metoda je řetězec dotazu. Pokud chcete token odeslat jako hlavičku požadavku, nastavte na AuthorizationHeader . |
ExtraParamsInClaimsEndpointRequest |
No | Obsahuje další parametry, které mohou být vráceny v požadavku ClaimsEndpoint některými zprostředkovateli identity. Více názvů parametrů by mělo být u řídicích znaků a odděleno oddělovačem ",". |
Konfigurace parametru řetězce dotazu přístupového tokenu
Koncový bod informací o uživateli může vyžadovat odeslání přístupového tokenu v určitém parametru řetězce dotazu. Pokud chcete změnit název parametru řetězce dotazu, který obsahuje přístupový token, použijte ClaimsEndpointAccessTokenName
metadata. V následujícím příkladu je parametr řetězce dotazu přístupového tokenu nastavený na token
hodnotu .
<Item Key="ClaimsEndpoint">https://contoso.com/oauth2/claims</Item>
<Item Key="ClaimsEndpointAccessTokenName">token</Item>
Následující volání HTTP ukazuje volání koncového bodu uživatelských informací s nastaveným ClaimsEndpointAccessTokenName
na token
:
GET /oauth2/claims?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Konfigurace formátu deklarací identity
ClaimsEndpointFormat
Parametr ClaimsEndpointFormatName
a umožňuje odeslat parametr řetězce dotazu páru klíč-hodnota do koncového bodu informací o uživateli. Následující příklad konfiguruje parametr řetězce dotazu s názvem format
s hodnotou json
.
<Item Key="ClaimsEndpoint">https://contoso.com/oauth2/claims</Item>
<Item Key="ClaimsEndpointFormatName">format</Item>
<Item Key="ClaimsEndpointFormat">json</Item>
Následující požadavek HTTP ukazuje volání koncového bodu uživatelských informací s ClaimsEndpointFormatName
nakonfigurovaným a ClaimsEndpointFormat
nakonfigurovaným.
GET /oauth2/claims?format=json&access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Konfigurace metody přenosu nosné tokeny
Ve výchozím nastavení se přístupový token odesílá do koncového bodu uživatelských informací zprostředkovatelů identit prostřednictvím parametru řetězce dotazu. Pokud chcete odeslat token v hlavičce HTTP Authorization
, nastavte BearerTokenTransmissionMethod
metadata na AuthorizationHeader
.
<Item Key="ClaimsEndpoint">https://contoso.com/oauth2/claims</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
Následující požadavek HTTP ukazuje, jak se přístupový token předává, když BearerTokenTransmissionMethod
je nastavený na AuthorizationHeader
.
GET /oauth2/claims
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Předávací parametry vrácené koncovým bodem tokenu
Někteří zprostředkovatelé identity vyžadují předání dalších parametrů vrácených z koncového bodu tokenu koncovému bodu informací o uživateli. Například odpověď z koncového bodu tokenu obsahuje parametr s názvem resource
, což je povinný parametr koncového bodu informací o uživateli (kromě přístupového tokenu).
ExtraParamsInClaimsEndpointRequest
Pomocí metadat můžete zadat další parametry, které se mají předat. Více názvů parametrů by mělo být u řídicích znaků a odděleno oddělovačem ",".
Následující kód JSON ukazuje datovou část JSON vrácenou koncovým bodem tokenu s parametrem s názvem resource
.
{
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...",
"token_type": "Bearer",
"not_before": 1549647431,
"expires_in": 960000,
"resource": "f2a76e08-93f2-4350-833c-965c02483b11"
}
Pokud chcete předat resource
parametr koncovému bodu s informacemi o uživateli, přidejte následující metadata:
<Item Key="ExtraParamsInClaimsEndpointRequest">resource</Item>
Následující požadavek HTTP ukazuje, jak resource
se parametr předává koncovému bodu s informacemi o uživateli.
GET /oauth2/claims?resource=f2a76e08-93f2-4350-833c-965c02483b11&access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Koncový bod koncového bodu relace
Pokud chcete uživatele z aplikace odhlásit, přesměrujte ho na koncový bod pro odhlášení Azure AD B2C (pro OAuth2 i OpenID Connect) nebo odešlete LogoutRequest
(pro SAML). Azure AD B2C vymaže relaci uživatele z prohlížeče. Po žádosti o odhlášení se Azure AD B2C pokusí odhlásit od všech zprostředkovatelů federované identity, přes které se uživatel přihlásil. Identifikátor URI pro odhlášení zprostředkovatele identity OAuth2 je nakonfigurovaný v metadatech end_session_endpoint
. Když se uživatel odhlásí z vaší aplikace prostřednictvím Azure AD B2C, vytvoří se skrytý prvek iframe, který zavolá end_session_endpoint
na jeho Azure AD stránce pro odhlášení B2C.
V následující tabulce jsou uvedena metadata koncového bodu informací o uživateli.
Atribut | Povinné | Popis |
---|---|---|
end_session_endpoint |
Ano | Adresa URL koncového bodu relace podle RFC 6749. |
SingleLogoutEnabled |
No | Určuje, jestli se během přihlašování technický profil pokusí odhlásit od federovaných zprostředkovatelů identity. Další informace najdete v tématu Azure AD odhlášení relace B2C. Možné hodnoty: true (výchozí) nebo false . |
Obecná metadata OAuth2
Následující tabulka uvádí obecná metadata zprostředkovatele identity OAuth2. Metadata popisují, jak technický profil OAuth2 zpracovává ověřování tokenů, získává deklarace identity a reaguje na chybové zprávy.
Atribut | Povinné | Popis |
---|---|---|
IdTokenAudience |
No | Cílová skupina id_token. Pokud je zadáno, Azure AD B2C zkontroluje, jestli se token nachází v deklarací identity vrácené zprostředkovatelem identity a jestli se rovná té zadané. |
ProviderName |
No | Název zprostředkovatele identity. |
ResponseErrorCodeParamName |
No | Název parametru, který obsahuje chybovou zprávu vrácenou přes HTTP 200 (OK). |
IncludeClaimResolvingInClaimsHandling |
No | U vstupních a výstupních deklarací identity určuje, jestli je překlad deklarací zahrnutý v technickém profilu. Možné hodnoty: true , nebo false (výchozí). Pokud chcete použít překladač deklarací identity v technickém profilu, nastavte ho na true hodnotu . |
ResolveJsonPathsInJsonTokens |
No | Určuje, jestli technický profil překládá cesty JSON. Možné hodnoty: true , nebo false (výchozí). Tato metadata slouží ke čtení dat z vnořeného elementu JSON. V souboru OutputClaim nastavte PartnerClaimType na element cesta JSON, který chcete zobrazit jako výstup. Příklad: firstName.localized , nebo data[0].to[0].email . |
Kryptografické klíče
Element CryptographicKeys obsahuje následující atribut:
Atribut | Povinné | Popis |
---|---|---|
client_secret |
Ano | Tajný klíč klienta aplikace zprostředkovatele identity. Kryptografický klíč je vyžadován pouze v případě, že je metadata response_types nastavená na code hodnotu . V tomto případě Azure AD B2C provede další volání pro výměnu autorizačního kódu za přístupový token. Pokud jsou metadata nastavená na id_token , můžete kryptografický klíč vynechat. |
assertion_signing_key |
No |
token_endpoint_auth_method Pokud jsou metadata nastavená na private_key_jwt hodnotu , zadejte certifikát X509, který se použije k podepsání klíče JWT. Tento klíč by vám měl poskytnout zprostředkovatel identity OAuth2. |
Identifikátor URI pro přesměrování
Při konfiguraci identifikátoru URI přesměrování vašeho zprostředkovatele identity zadejte https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/oauth2/authresp
. Nezapomeňte nahradit {tenant-name}
názvem vašeho tenanta (například contosob2c). Identifikátor URI přesměrování musí být malými písmeny.