Azure Active Directory B2C를 사용하여 LinkedIn 계정으로 등록 설정 및 로그인
시작하기 전에 이 페이지 위쪽의 정책 유형 선택 선택기를 사용하여 설정하려는 정책 유형을 선택합니다. Azure Active Directory B2C는 사용자가 애플리케이션과 상호 작용하는 방법을 정의하는 두 가지 방법, 즉 미리 정의된 사용자 흐름 또는 완전히 구성 가능한 사용자 지정 정책을 통해 제공합니다. 이 문서에서 필요한 단계는 각 방법마다 다릅니다.
참고 항목
Azure Active Directory B2C에서 사용자 지정 정책은 주로 복잡한 시나리오를 해결하기 위해 설계되었습니다. 대부분의 시나리오에서 기본 제공 사용자 흐름을 사용하는 것이 좋습니다. 아직 수행하지 않았다면 Active Directory B2C에서 사용자 지정 정책 시작하기에서 사용자 지정 정책 스타터 팩에 대해 알아봅니다.
필수 조건
- 사용자가 애플리케이션에 가입하고 로그인할 수 있도록 사용자 흐름을 만듭니다.
- 웹 애플리케이션 등록.
- Active Directory B2C에서 사용자 지정 정책을 사용하여 시작하기에 있는 단계를 완료합니다.
- 웹 애플리케이션 등록.
LinkedIn 애플리케이션 만들기
Azure Active Directory B2C(Azure AD B2C)에서 사용자가 LinkedIn 계정으로 로그인할 수 있도록 설정하려면 LinkedIn 개발자 웹 사이트에서 애플리케이션을 만들어야 합니다. 자세한 내용은 권한 부여 코드 흐름을 참조하세요. LinkedIn 계정이 없는 경우 https://www.linkedin.com/에서 가입할 수 있습니다.
- LinkedIn 계정 자격 증명을 사용하여 LinkedIn 개발자 웹 사이트에 로그인합니다.
- 내 앱을 선택하고 앱 만들기를 클릭합니다.
- 앱 이름, LinkedIn 페이지, 개인정보처리방침 URL, 앱 로고를 입력합니다.
- LinkedIn API 사용 조건에 동의하고 앱 만들기를 클릭합니다.
- 인증 탭을 선택합니다. 인증 키에서 클라이언트 ID 및 클라이언트 암호 값을 복사합니다. 테넌트에서 LinkedIn을 ID 공급자로 구성하려면 둘 다 필요합니다. 클라이언트 암호 는 중요한 보안 자격 증명입니다.
- 앱에 대한 권한이 부여된 리디렉션 URL 옆에 있는 연필 아이콘을 선택한 후 리디렉션 URL 추가를 선택합니다.
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
를 입력합니다. 사용자 지정 도메인을 사용하는 경우https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
를 입력합니다.your-tenant-name
을 테넌트 이름으로,your-domain-name
을 사용자 지정 도메인으로 바꿉니다. Azure AD B2C에서 테넌트가 대문자로 정의되어 있더라도 테넌트 이름을 입력할 때는 소문자만 사용해야 합니다. 업데이트를 선택합니다. - 기본적으로 LinkedIn 앱은 로그인과 관련된 범위에 대해 승인되지 않습니다. 검토를 요청하려면 제품 탭을 선택한 후 LinkedIn으로 로그인을 선택합니다. 검토가 완료되면 필요한 범위가 애플리케이션에 추가됩니다.
참고 항목
OAuth 2.0 범위 섹션의 인증 탭에서 앱에 현재 허용되는 범위를 볼 수 있습니다.
LinkedIn을 ID 공급자로 구성
- Azure AD B2C 테넌트의 전역 관리자로 Azure Portal에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- ID 공급자를 선택한 다음 LinkedIn을 선택합니다.
- 이름을 입력합니다. 예: LinkedIn.
- 클라이언트 ID에 이전에 만든 LinkedIn 애플리케이션의 클라이언트 ID를 입력합니다.
- 클라이언트 암호에는 기록한 클라이언트 암호를 입력합니다.
- 저장을 선택합니다.
사용자 흐름에 LinkedIn ID 공급자 추가
현재 LinkedIn ID 공급자가 설정되었지만 로그인 페이지에서 아직 사용할 수는 없습니다. 사용자 흐름에 LinkedIn ID 공급자를 추가하려면 다음을 수행합니다.
- Azure AD B2C 테넌트에서 사용자 흐름을 선택합니다.
- LinkedIn ID 공급자를 추가하려는 사용자 흐름을 클릭합니다.
- 소셜 ID 공급자에서 LinkedIn을 선택합니다.
- 저장을 선택합니다.
- 정책을 테스트하려면 사용자 흐름 실행을 선택합니다.
- 애플리케이션에서 이전에 등록한 testapp1이라는 웹 애플리케이션을 선택합니다. 회신 URL에는
https://jwt.ms
가 표시되어야 합니다. - 사용자 흐름 실행 단추를 선택합니다.
- 등록 또는 로그인 페이지에서 LinkedIn을 선택하여 LinkedIn 계정으로 로그인합니다.
로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms
로 리디렉션됩니다.
정책 키 만들기
이전에 Azure AD B2C 테넌트에서 기록했던 클라이언트 비밀을 저장해야 합니다.
- Azure Portal에 로그인합니다.
- 여러 테넌트에 액세스할 수 있는 경우 상단 메뉴의 설정 아이콘을 선택하여 디렉터리 + 구독 메뉴에서 Azure AD B2C 테넌트로 전환합니다.
- Azure Portal의 왼쪽 상단 모서리에서 모든 서비스를 선택하고 Azure AD B2C를 검색하여 선택합니다.
- 개요 페이지에서 ID 경험 프레임워크를 선택합니다.
- 정책 키, 추가를 차례로 선택합니다.
- 옵션으로는
Manual
을 선택합니다. - 정책 키의 이름을 입력합니다. 예:
LinkedInSecret
. B2C_1A_ 접두사가 키의 이름에 자동으로 추가됩니다. - 이전에 기록해 두었던 클라이언트 비밀을 비밀에 입력합니다.
- 키 사용에서
Signature
를 선택합니다. - 만들기를 클릭합니다.
LinkedIn을 ID 공급자로 구성
사용자가 LinkedIn 계정을 사용하여 로그인하도록 하려면 Azure AD B2C가 엔드포인트를 통해 통신할 수 있는 클레임 공급자로 계정을 정의해야 합니다. 엔드포인트는 Azure AD B2C에서 사용하는 일련의 클레임을 제공하여 특정 사용자가 인증했는지 확인합니다.
정책의 확장 파일에서 ClaimsProviders 요소에 LinkedIn 계정을 추가하여 해당 계정을 클레임 공급자로 정의합니다.
편집기에서 SocialAndLocalAccounts/TrustFrameworkExtensions.xml 파일을 엽니다. 이 파일은 필수 구성 요소 중 하나로 다운로드한 사용자 지정 정책 시작 팩에 있습니다.
ClaimsProviders 요소를 찾습니다. 해당 요소가 없으면 루트 요소 아래에 추가합니다.
다음과 같이 새 ClaimsProvider를 추가합니다.
<ClaimsProvider> <Domain>linkedin.com</Domain> <DisplayName>LinkedIn</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="LinkedIn-OAuth2"> <DisplayName>LinkedIn</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">linkedin</Item> <Item Key="authorization_endpoint">https://www.linkedin.com/oauth/v2/authorization</Item> <Item Key="AccessTokenEndpoint">https://www.linkedin.com/oauth/v2/accessToken</Item> <Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item> <Item Key="scope">r_emailaddress r_liteprofile</Item> <Item Key="HttpBinding">POST</Item> <Item Key="external_user_identity_claim_id">id</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="ResolveJsonPathsInJsonTokens">true</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your LinkedIn application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" /> </CryptographicKeys> <InputClaims /> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="id" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" /> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" /> <OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" /> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
client_id의 값을 이전에 기록한 LinkedIn 애플리케이션의 클라이언트 ID로 바꿉니다.
파일을 저장합니다.
클레임 변환 추가
LinkedIn 기술 프로필의 경우 ExtractGivenNameFromLinkedInResponse 및 ExtractSurNameFromLinkedInResponse 클레임 변환이 ClaimsTransformations 목록에 추가되어야 합니다. 파일에 ClaimsTransformations 요소가 정의되지 않은 경우 아래와 같이 부모 XML 요소를 추가합니다. 클레임 변환에 nullStringClaim이라는 새로운 클레임 형식도 정의되어야 합니다.
TrustFrameworkExtensions.xml 파일 상단 근처에 BuildingBlocks 요소를 추가합니다. 예제는 TrustFrameworkBase.xml을 참조하세요.
<BuildingBlocks>
<ClaimsSchema>
<!-- Claim type needed for LinkedIn claims transformations -->
<ClaimType Id="nullStringClaim">
<DisplayName>nullClaim</DisplayName>
<DataType>string</DataType>
<AdminHelpText>A policy claim to store output values from ClaimsTransformations that aren't useful. This claim should not be used in TechnicalProfiles.</AdminHelpText>
<UserHelpText>A policy claim to store output values from ClaimsTransformations that aren't useful. This claim should not be used in TechnicalProfiles.</UserHelpText>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<!-- Claim transformations needed for LinkedIn technical profile -->
<ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
<ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
사용자 경험 추가
이 시점에서 ID 공급자가 설정되었지만 로그인 페이지에서 아직 사용할 수는 없습니다. 자체 사용자 지정 사용자 경험이 없는 경우 기존 템플릿 사용자 경험의 복제본을 만듭니다. 그렇지 않으면 다음 단계를 계속 진행합니다.
- 시작 팩에서 TrustFrameworkBase.xml 파일을 엽니다.
Id="SignUpOrSignIn"
이 포함된 UserJourney 요소를 찾아서 전체 콘텐츠를 복사합니다.- TrustFrameworkExtensions.xml을 열어 UserJourneys 요소를 찾습니다. 요소가 존재하지 않는 경우 추가합니다.
- 이전 단계에서 복사한 UserJourney 요소의 전체 콘텐츠를 UserJourneys 요소의 자식으로 붙여넣습니다.
- 사용자 경험 ID의 이름을 바꿉니다. 예:
Id="CustomSignUpSignIn"
.
사용자 경험에 ID 공급자 추가
이제 사용자 경험이 있으므로 사용자 경험에 새 ID 공급자를 추가합니다. 먼저 로그인 단추를 추가한 다음, 단추를 작업에 연결합니다. 이 작업은 이전에 만든 기술 프로필입니다.
사용자 경험의
Type="CombinedSignInAndSignUp"
또는Type="ClaimsProviderSelection"
을 포함하는 오케스트레이션 단계 요소를 찾습니다. 일반적으로 첫 번째 오케스트레이션 단계입니다. ClaimsProviderSelections 요소에는 사용자가 로그인 할 수 있는 ID 공급자의 목록이 포함되어 있습니다. 요소의 순서는 사용자에게 표시되는 로그인 단추의 순서를 제어합니다. ClaimsProviderSelection XML 요소를 추가합니다. TargetClaimsExchangeId의 값을 친숙한 이름으로 설정합니다.다음 오케스트레이션 단계에서 ClaimsExchange 요소를 추가합니다. ID를 대상 클레임 교환 ID의 값으로 설정합니다. TechnicalProfileReferenceId의 값을 이전에 만든 기술 프로필의 ID로 업데이트합니다.
다음 XML은 ID 공급자를 사용하여 사용자 경험의 처음 두 오케스트레이션 단계를 보여줍니다.
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="LinkedInExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
신뢰 당사자 정책 구성
신뢰 당사자 정책(예: SignUpSignIn.xml)은 Azure AD B2C에서 실행할 사용자 경험을 지정합니다. 신뢰 당사자 내에서 DefaultUserJourney 요소를 찾습니다. ID 공급자를 추가한 사용자 경험 ID와 일치하도록 ReferenceId를 업데이트합니다.
다음 예제에서는 CustomSignUpSignIn
사용자 경험에 대해 ReferenceId가 CustomSignUpSignIn
으로 설정됩니다.
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
사용자 지정 정책 업로드
- Azure Portal에 로그인합니다.
- 포털 도구 모음에서 디렉터리 + 구독 아이콘을 선택한 다음, Azure AD B2C 테넌트가 포함된 디렉터리를 선택합니다.
- Azure Portal에서 Azure AD B2C를 검색하고 선택합니다.
- 정책에서 Identity Experience Framework를 선택합니다.
- 사용자 지정 정책 업로드를 선택한 다음, 변경한 두 정책 파일을 확장 정책(예:
TrustFrameworkExtensions.xml
), 신뢰 당사자 정책(예:SignUpSignIn.xml
) 순으로 업로드합니다.
사용자 지정 정책 테스트
- 신뢰 당사자 정책(예:
B2C_1A_signup_signin
)을 선택합니다. - 애플리케이션에서 이전에 등록된 웹 애플리케이션을 선택합니다. 회신 URL에는
https://jwt.ms
가 표시되어야 합니다. - 지금 실행 단추를 선택합니다.
- 등록 또는 로그인 페이지에서 LinkedIn을 선택하여 LinkedIn 계정으로 로그인합니다.
로그인 프로세스가 성공하면 브라우저가 Azure AD B2C에서 반환된 토큰의 내용을 표시하는 https://jwt.ms
로 리디렉션됩니다.
v1.0에서 v2.0으로 마이그레이션
LinkedIn에서 최근에 API를 v1.0에서 v2.0으로 업데이트했습니다. 기존 구성을 새 구성으로 마이그레이션하려면 다음 섹션의 정보를 사용하여 기술 프로필의 요소를 업데이트합니다.
메타데이터의 항목 바꾸기
TechnicalProfile의 기존 메타데이터 요소에서 다음 항목 요소를 바꿉니다.
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,email-address,headline)</Item>
<Item Key="scope">r_emailaddress r_basicprofile</Item>
다음으로 변경:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
<Item Key="scope">r_emailaddress r_liteprofile</Item>
메타데이터에 항목 추가
TechnicalProfile의 메타데이터에서 다음 항목 요소를 추가합니다.
<Item Key="external_user_identity_claim_id">id</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="ResolveJsonPathsInJsonTokens">true</Item>
OutputClaims 업데이트
TechnicalProfile의 기존 OutputClaims에서 다음 OutputClaim 요소를 업데이트합니다.
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />
다음으로 변경:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />
새 OutputClaimsTransformation 요소 추가
TechnicalProfile의 OutputClaimsTransformations에서 다음 OutputClaimsTransformation 요소를 추가합니다.
<OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
<OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />
새 클레임 변환 및 클레임 유형 정의
마지막 단계에서 정의해야 하는 새 클레임 변환을 추가했습니다. 클레임 변환을 정의하려면 ClaimsTransformations의 목록에 추가 합니다. 파일에 ClaimsTransformations 요소가 정의되지 않은 경우 아래와 같이 부모 XML 요소를 추가합니다. 클레임 변환에 nullStringClaim이라는 새로운 클레임 형식도 정의되어야 합니다.
BuildingBlocks 요소는 파일의 상단 근처에 추가해야 합니다. 예제는 TrustframeworkBase.xml을 참조하세요.
<BuildingBlocks>
<ClaimsSchema>
<!-- Claim type needed for LinkedIn claims transformations -->
<ClaimType Id="nullStringClaim">
<DisplayName>nullClaim</DisplayName>
<DataType>string</DataType>
<AdminHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</AdminHelpText>
<UserHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</UserHelpText>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<!-- Claim transformations needed for LinkedIn technical profile -->
<ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
<ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
이메일 주소 가져오기
v1.0에서 v2.0으로의 LinkedIn 마이그레이션 과정의 일환으로 이메일 주소를 가져오려면 다른 API에 대한 추가 호출이 필요합니다. 등록하는 동안 이메일 주소를 가져와야 하는 경우 다음을 수행합니다.
사용자가 로그인할 수 있도록 Azure AD B2C와 LinkedIn의 페더레이션을 허용하려면 위의 단계를 완료합니다. 페더레이션의 일부로 Azure AD B2C는 LinkedIn에 대한 액세스 토큰을 받습니다.
LinkedIn 액세스 토큰을 클레임에 저장합니다. 여기에서 지침을 참조하세요.
LinkedIn의
/emailAddress
API에 요청을 수행하는 다음 클레임 공급자를 추가합니다. 이 요청에 권한을 부여하려면 LinkedIn 액세스 토큰이 필요합니다.<ClaimsProvider> <DisplayName>REST APIs</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="API-LinkedInEmail"> <DisplayName>Get LinkedIn email</DisplayName> <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> <Metadata> <Item Key="ServiceUrl">https://api.linkedin.com/v2/emailAddress?q=members&projection=(elements*(handle~))</Item> <Item Key="AuthenticationType">Bearer</Item> <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item> <Item Key="SendClaimsIn">Url</Item> <Item Key="ResolveJsonPathsInJsonTokens">true</Item> </Metadata> <InputClaims> <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" /> </InputClaims> <OutputClaims> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="elements[0].handle~.emailAddress" /> </OutputClaims> <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
사용자가 LinkedIn을 사용하여 로그인할 때 API 클레임 공급자가 트리거될 수 있도록 다음 오케스트레이션 단계를 사용자 경험에 추가합니다.
Order
수를 적절하게 업데이트해야 합니다. 이 단계를 LinkedIn 기술 프로필을 트리거하는 오케스트레이션 단계 바로 뒤에 추가합니다.<!-- Extra step for LinkedIn to get the email --> <OrchestrationStep Order="3" Type="ClaimsExchange"> <Preconditions> <Precondition Type="ClaimsExist" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> <Precondition Type="ClaimEquals" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Value>linkedin.com</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> </Preconditions> <ClaimsExchanges> <ClaimsExchange Id="GetEmail" TechnicalProfileReferenceId="API-LinkedInEmail" /> </ClaimsExchanges> </OrchestrationStep>
등록하는 동안 LinkedIn에서 이메일 주소를 가져오는 것은 선택 사항입니다. LinkedIn에서 이메일을 받지 않지만 등록 중에는 이메일을 받아야 하는 경우 사용자는 수동으로 이메일 주소를 입력하고 유효성을 검사해야 합니다.
LinkedIn ID 공급자를 사용하는 정책의 전체 샘플은 사용자 지정 정책 시작 팩을 참조하세요.
v1.0에서 v2.0으로 마이그레이션
LinkedIn에서 최근에 API를 v1.0에서 v2.0으로 업데이트했습니다. 마이그레이션의 일부로 Azure AD B2C는 등록 중에 LinkedIn 사용자의 전체 이름만 가져올 수 있습니다. 이메일 주소가 등록하는 동안 수집되는 특성 중 하나에 해당하는 경우 사용자는 이메일 주소를 수동으로 입력하고 유효성을 검사해야 합니다.