Delen via


Een technisch OAuth1-profiel definiëren in een aangepast Azure Active Directory B2C-beleid

Notitie

In Azure Active Directory B2C is aangepast beleid voornamelijk bedoeld om met complexe scenario's om te gaan. Voor de meeste scenario's wordt aangeraden ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepast beleid in het starterspakket in Aan de slag met aangepaste beleidsregels in Active Directory B2C.

Azure Active Directory B2C (Azure AD B2C) biedt ondersteuning voor de OAuth 1.0-protocolidentiteitsprovider . In dit artikel worden de specifieke kenmerken van een technisch profiel beschreven voor de interactie met een claimprovider die ondersteuning biedt voor dit gestandaardiseerde protocol. Met een technisch OAuth1-profiel kunt u federeren met een op OAuth1 gebaseerde id-provider, zoals X. Als u federatief bent met de id-provider, kunnen gebruikers zich aanmelden met hun bestaande sociale of zakelijke identiteiten.

Protocol

Het kenmerk Naam van het element Protocol moet worden ingesteld op OAuth1. Het protocol voor het technische profiel Twitter-OAUTH1 is OAuth1bijvoorbeeld .

<TechnicalProfile Id="Twitter-OAUTH1">
  <DisplayName>X</DisplayName>
  <Protocol Name="OAuth1" />
  ...

Invoerclaims

De elementen InputClaims en InputClaimsTransformations zijn leeg of afwezig.

Uitvoerclaims

Het element OutputClaims bevat een lijst met claims die worden geretourneerd door de OAuth1-id-provider. Mogelijk moet u de naam van de claim die in uw beleid is gedefinieerd toewijzen aan de naam gedefinieerd in de id-provider. U kunt ook claims opnemen die niet worden geretourneerd door de id-provider zolang u het kenmerk DefaultValue instelt.

Het element OutputClaimsTransformations kan een verzameling OutputClaimsTransformation-elementen bevatten die worden gebruikt om uitvoerclaims te wijzigen of nieuwe te genereren.

In het volgende voorbeeld ziet u de claims die worden geretourneerd door de X-id-provider:

  • De user_id claim die is toegewezen aan de claim issuerUserId .
  • De screen_name claim die is toegewezen aan de displayName-claim .
  • Claim email wordt niet aan een naam toegewezen.

Het technische profiel retourneert ook claims die niet worden geretourneerd door de id-provider:

  • De claim identityProvider die de naam van de id-provider bevat.
  • De authenticationSource-claim met een standaardwaarde van socialIdpAuthentication.
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
  <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
  <OutputClaim ClaimTypeReferenceId="email" />
  <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
  <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>

Metagegevens

Kenmerk Vereist Beschrijving
client_id Ja De toepassings-id van de id-provider.
ProviderName Nee De naam van de id-provider.
request_token_endpoint Ja De URL van het eindpunt van het aanvraagtoken volgens RFC 5849.
authorization_endpoint Ja De URL van het autorisatie-eindpunt volgens RFC 5849.
access_token_endpoint Ja De URL van het tokeneindpunt volgens RFC 5849.
ClaimsEndpoint Nee De URL van het eindpunt voor gebruikersgegevens.
ClaimsResponseFormat Nee De indeling van het claimantwoord.

Cryptografische sleutels

Het element CryptographicKeys bevat het volgende kenmerk:

Kenmerk Vereist Beschrijving
client_secret Ja Het clientgeheim van de id-providertoepassing.

Omleidings-URI

Wanneer u de omleidings-URI van uw id-provider configureert, voert u dit in https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/{policy-id}/oauth1/authresp. Zorg ervoor dat u vervangt door {tenant-name} de naam van uw tenant (bijvoorbeeld contosob2c) en {policy-id} door de id van uw beleid (bijvoorbeeld b2c_1a_policy). De omleidings-URI moet in kleine letters staan. Voeg een omleidings-URL toe voor alle beleidsregels die gebruikmaken van de aanmelding van de id-provider.

Voorbeelden: