Defina um perfil técnico OAuth2 em uma política personalizada do Azure Active Directory B2C
Observação
No Azure Active Directory B2C, as políticas personalizadas são projetadas principalmente para tratar de cenários complexos. Para a maioria dos cenários, recomendamos que você use fluxos de usuários predefinidos. Se você ainda não fez isso, saiba mais sobre o pacote de início de política personalizado em Introdução às políticas personalizadas no Active Directory B2C.
O Azure Active Directory B2C (Azure AD B2C) fornece suporte para o provedor de identidade do protocolo OAuth2. OAuth2 é o principal protocolo de autorização e autenticação delegada. Para obter mais informações, confira RFC 6749 O Framework de Autorização OAuth 2.0. Com um perfil técnico do OAuth2, você pode federar com um provedor de identidade baseado em OAuth2, como o Facebook. A federação com um provedor de identidade permite que os usuários entrem com identidades sociais ou empresariais existentes.
Protocolo
O atributo Name do elemento Protocol precisa ser definido como OAuth2
. Por exemplo, o protocolo para o perfil técnico Facebook-OAUTH é OAuth2
:
<TechnicalProfile Id="Facebook-OAUTH">
<DisplayName>Facebook</DisplayName>
<Protocol Name="OAuth2" />
...
Declarações de entrada
Os elementos InputClaims e InputClaimsTransformations não são necessários. Mas talvez você queira enviar mais parâmetros para seu provedor de identidade. O exemplo a seguir adiciona o parâmetro de cadeia de caracteres de consulta domain_hint com o valor de contoso.com
à solicitação de autorização.
<InputClaims>
<InputClaim ClaimTypeReferenceId="domain_hint" DefaultValue="contoso.com" />
</InputClaims>
Declarações de saída
O elemento OutputClaims contém uma lista de declarações retornadas pelo provedor de identidade OAuth2. Talvez seja necessário mapear o nome da declaração definida em sua política para o nome definido no provedor de identidade. Você também pode incluir declarações que não são retornadas pelo provedor de identidade, desde que você defina o atributo DefaultValue
.
O elemento OutputClaimsTransformations pode conter uma coleção de elementos OutputClaimsTransformation usados para modificar as declarações de saída ou gerar novas declarações.
O exemplo a seguir mostra as declarações retornadas pelo provedor de identidade do Facebook:
- A declaração first_name é mapeada para a declaração givenName.
- A declaração last_name é mapeada para a declaração surname.
- A declaração displayName sem mapeamento de nome.
- A declaração email sem mapeamento de nome.
O perfil técnico também retorna declarações que não são retornadas pelo provedor de identidade:
- A declaração identityProvider que contém o nome do provedor de identidade.
- A declaração authenticationSource com um valor padrão de socialIdpAuthentication.
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="id" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="first_name" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="last_name" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
<OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="facebook.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
</OutputClaims>
Metadados de ponto de extremidade de autorização
O fluxo de autorização começa quando Azure AD B2C direciona o usuário para o ponto de extremidade de provedores /authorize
de identidade OAuth2. A chamada para o ponto de extremidade de autorização é a parte interativa do fluxo, em que o usuário entra em ação. Neste ponto, o usuário será solicitado a concluir a login no provedor de identidade OAuth2. Por exemplo, inserindo seu nome de usuário e senha.
Azure AD B2C cria uma solicitação de autorização fornecendo a ID do cliente, os escopos, o URI de redirecionamento e outros parâmetros necessários para adquirir um token de acesso do provedor de identidade. Esta seção descreve os metadados do ponto de extremidade de autorização, que permitem configurar a solicitação para o ponto de extremidade /authorize
do provedor de identidade.
A solicitação para o ponto de extremidade de autorização é sempre HTTP GET. O exemplo a seguir demonstra uma chamada para o ponto de extremidade de autorização.
GET https://login.contoso.com/oauth/v2/authorization?
client_id=12345
&response_type=code
&response_mode=query
&redirect_uri=urn%3Aietf%3Awg%3Aoauth%3A2.0%3Aoob
&scope=profile%20offline_access
&redirect_uri=https%3a%2f%2fabrikam.b2clogin.com%2fabrikam.onmicrosoft.com%2foauth2%2fauthresp
&state=...
A tabela a seguir lista os metadados do ponto de extremidade de autorização.
Atributo | Obrigatório | Descrição |
---|---|---|
authorization_endpoint |
Sim | A URL do ponto de extremidade da autorização, de acordo com RFC 6749. |
client_id |
Sim | O identificador do aplicativo do provedor de identidade. |
AdditionalRequestQueryParameters |
No | Parâmetros de consulta de solicitação extra. Por exemplo, talvez você queira enviar parâmetros extras ao seu provedor de identidade. Você pode incluir vários parâmetros usando o delimitador de vírgula. |
response_mode |
Não | O método que o provedor de identidade usa para enviar o resultado de volta ao Azure AD B2C. Valores possíveis: query , form_post (padrão) ou fragment . |
scope |
Não | O escopo da solicitação que é definido de acordo com a especificação do provedor de identidade OAuth2. Como openid , profile e email . |
UsePolicyInRedirectUri |
Não | Indica se deve ser usada uma política ao criar o URI de redirecionamento. Quando você configura seu aplicativo no provedor de identidade, precisa especificar o URI de redirecionamento. Os pontos de URI de redirecionamento para o Azure AD B2C, https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/oauth2/authresp . Se você especificar true , precisará adicionar um URI de redirecionamento a cada política que você usar. Por exemplo: https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/{policy-name}/oauth2/authresp . |
Metadados do ponto de extremidade do token
Depois que o usuário concluir sua autenticação no ponto de extremidade de autorização do provedor de identidade, uma resposta que contém a autorização será retornada code
Azure AD B2C. Azure AD B2C resgatar o código de autorização de um token de acesso enviando uma solicitação POST para o ponto de extremidade /token
do provedor de identidade. Esta seção descreve os metadados do ponto de extremidade de token, que permitem configurar a solicitação para o ponto de extremidade /token
do provedor de identidade.
A solicitação HTTP a seguir mostra Azure AD B2C chamada para o ponto de extremidade de token do provedor de identidade.
POST https://contoso/oauth2/token
Content-Type: application/x-www-form-urlencoded
grant_type=authorization_code&client_id=12345&scope=profile offline_access&code=AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq...
A tabela a seguir lista os metadados do ponto de extremidade do token.
Atributo | Obrigatório | Descrição |
---|---|---|
AccessTokenEndpoint |
Sim | A URL do ponto de extremidade do token. Por exemplo, https://www.linkedin.com/oauth/v2/accessToken . |
HttpBinding |
Não | A associação HTTP esperada para o ponto de extremidade do token. Valores possíveis: GET ou POST . |
AccessTokenResponseFormat |
Não | O formato da chamada de ponto de extremidade do token de acesso. Por exemplo, o Facebook requer um método HTTP GET, mas a resposta do token de acesso está no formato JSON. Valores possíveis: Default , Json e JsonP . |
ExtraParamsInAccessTokenEndpointResponse |
Não | Contém os parâmetros extra que podem ser retornados na resposta de AccessTokenEndpoint por alguns provedores de identidade. Por exemplo, a resposta de AccessTokenEndpoint contém um parâmetro extra, como openid , que é um parâmetro obrigatório, além de access_token em uma cadeia de caracteres de consulta de solicitação ClaimsEndpoint. Vários nomes de parâmetro devem ter um escape e ser separados pelo delimitador de vírgula ','. |
token_endpoint_auth_method |
Não | Especifica como Azure AD B2C envia o cabeçalho de autenticação para o ponto de extremidade do token. Valores possíveis: client_secret_post (padrão) e client_secret_basic , private_key_jwt . Para obter mais informações, confira a seção autenticação de cliente do OpenID Connect. |
token_signing_algorithm |
Não | Especifica o algoritmo de assinatura a ser usado quando token_endpoint_auth_method é definido como private_key_jwt . Valores possíveis: RS256 (padrão) ou RS512 . |
Configurar o método de associação HTTP
Por padrão, a solicitação para o ponto de extremidade do token usa HTTP POST.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="HttpBinding">POST</Item>
A chamada HTTP a seguir demonstra uma chamada para o ponto de extremidade do token usando a solicitação HTTP POST:
POST /oauth2/token
client_id=abcd&client_secret=1234&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Para provedores de identidade que exigem o uso do método HTTP GET no ponto /token
de extremidade, de definir os HttpBinding
metadados como GET
. Observe que, no exemplo a seguir, o AccessTokenResponseFormat
é definido como json
, uma vez que o ponto de extremidade do token retorna a resposta no formato JSON.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="HttpBinding">GET</Item>
<Item Key="AccessTokenResponseFormat">json</Item>
GET /oauth2/token?client_id=abcd&client_secret=1234&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Configurar o formato de resposta do token de acesso
Para provedores de identidade que oferecem suporte ao método HTTP POST, o AccessTokenResponseFormat
é definido por padrão como json
. Se o provedor de identidade oferecer suporte à solicitação HTTP GET, você precisará definir o formato de resposta do token de acesso explicitamente json
.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="HttpBinding">GET</Item>
<Item Key="AccessTokenResponseFormat">json</Item>
O exemplo a seguir demonstra uma resposta de ponto de extremidade de token no formato JSON:
{
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...",
"token_type": "Bearer",
"not_before": 1637924390,
"expires_in": 960000,
}
Configurar um método de autenticação
As solicitações para o ponto de extremidade do token sempre exigem autenticação. Por padrão Azure AD B2C fornece o provedor de identidade com credenciais de cliente. Por padrão, o método de autenticação é client_secret_post
, incluindo as credenciais do cliente ( client_id
e client_secret
) no corpo da solicitação.
A solicitação HTTP a seguir para o ponto de extremidade do token contém o client_id
e o client_secret
nos dados da postagem. Para solicitações GET client_id
e o client_secret
são incluídos nos parâmetros da cadeia de caracteres de consulta.
POST /oauth2/token
client_id=abcd&client_secret=1234&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Para provedores de identidade que exigem o uso da autenticação básica HTTP em seu ponto de extremidade /token
, configure os token_endpoint_auth_method
metadados para client_secret_basic
. Com esse tipo de método de autenticação, as credenciais do cliente são passadas para o provedor de identidade usando o esquema de autenticação HTTP Básica.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="token_endpoint_auth_method">client_secret_basic</Item>
A solicitação HTTP a seguir demonstra uma chamada para o ponto de extremidade do token com autenticação básica HTTP. O cabeçalho Authorization contém a ID do cliente e o segredo do cliente, no formato client_ID:client_secret
, codificado em base64.
POST /oauth2/token
Authorization: Basic YWJjZDoxMjM0
redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Para provedores de identidade que dão suporte à autenticação JWT de chave privada, configure os token_endpoint_auth_method
metadados para private_key_jwt
. Com esse tipo de método de autenticação, o certificado fornecido a Azure AD B2C é usado para gerar uma asserção assinada, que é passada para o provedor de identidade por meio do parâmetro client_assertion
. O client_assertion_type
definido como urn:ietf:params:oauth:client-assertion-type:jwt-bearer
. Os metadados token_signing_algorithm
especificam o algoritmo de assinatura do token JWT.
<Item Key="AccessTokenEndpoint">https://contoso.com/oauth2/token</Item>
<Item Key="token_endpoint_auth_method">private_key_jwt</Item>
<Item Key="token_signing_algorithm">RS256</Item>
A solicitação HTTP a seguir demonstra uma chamada para o ponto de extremidade do token usando autenticação de chave privada JWT.
POST /oauth2/token
client_assertion=eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiIsImtpZCI6IjJFRFg0dWRYeDIxbXNoaXdJVzczMUY3OUZSbFJiUDZXVXJyZmktR1RFeVkifQ.eyJpc3MiOiJhYmNkIiwiZXhwIjoxNjM3OTI5ODY0LCJuYmYiOjE2Mzc5Mjk1NjQsImF1ZCI6Imh0dHBzOi8vNWRlNC0xMDktNjQtMTI0LTUzLm5ncm9rLmlvL2FjY2Vzc190b2tlbiIsImp0aSI6IjVxQWlGV2lEODNDbU1KWWNrejBRdGc9PSIsInN1YiI6ImFiY2QiLCJpYXQiOjE2Mzc5Mjk1NjR9.C4OtRnrLaQatpT5LP45O5Nb418S4v8yZi_C42ld440w&client_id=abcd&client_assertion_type=urn%3aietf%3aparams%3aoauth%3aclient-assertion-type%3ajwt-bearer&redirect_uri=https%3a%2f%2fcontoso.b2clogin.com%2fcontoso.onmicrosoft.com%2foauth2%2fauthresp&code=12345&grant_type=authorization_code
Metadados do ponto de extremidade de informações do usuário
Depois que Azure AD B2C Obtém o token de acesso do provedor de identidade OAuth2, ele faz uma chamada para o ponto de extremidade de informações do usuário. O ponto de extremidade de informações de usuário, também conhecido como ponto de extremidade de declarações, foi projetado para recuperar declarações sobre o usuário autenticado. Azure AD B2C usa a autenticação de token de portador para se autenticar no ponto de extremidade de informações do usuário de provedores de identidade. O token de portador é o token de acesso que Azure AD B2C obtém do ponto de extremidade dos provedores de identidade /token
.
A solicitação para o ponto de extremidade de informações do usuário é sempre HTTP GET. O token de acesso é enviado em um parâmetro de cadeia de caracteres de consulta chamado access_token
. A solicitação HTTP a seguir mostra uma chamada para o ponto de extremidade de informações do usuário com o token de acesso no parâmetro de cadeia de caracteres de consulta.
GET /oauth2/claims?access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
A tabela a seguir lista os metadados do ponto de extremidade de informações do usuário.
Atributo | Obrigatório | Descrição |
---|---|---|
ClaimsEndpoint |
Sim | A URL do ponto de extremidade de informações do usuário. Por exemplo, https://api.linkedin.com/v2/me . |
ClaimsEndpointAccessTokenName |
Não | O nome do que o parâmetro de cadeia de caracteres de consulta do token de acesso. Valor padrão: access_token . |
ClaimsEndpointFormatName |
Não | O nome do que o parâmetro de cadeia de caracteres de consulta do formato. Por exemplo, você pode definir o nome como format neste ponto de extremidade de declarações do LinkedIn https://api.linkedin.com/v1/people/~?format=json . |
ClaimsEndpointFormat |
Não | O valor do que o parâmetro de cadeia de caracteres de consulta do formato. Por exemplo, você pode definir o valor como json neste ponto de extremidade de declarações do LinkedIn https://api.linkedin.com/v1/people/~?format=json . |
BearerTokenTransmissionMethod |
Não | Especifica como o token é enviado. O método padrão é uma cadeia de caracteres de consulta. Para enviar o token como um cabeçalho de solicitação, defina como AuthorizationHeader . |
ExtraParamsInClaimsEndpointRequest |
Não | Contém os parâmetros extra que podem ser retornados na solicitação ClaimsEndpoint por alguns provedores de identidade. Vários nomes de parâmetro devem ter um escape e ser separados pelo delimitador de vírgula ','. |
Configure o parâmetro de cadeia de caracteres de consulta do token de acesso
O ponto de extremidade de informações de usuário pode exigir que o token de acesso seja enviado em um parâmetro de cadeia de caracteres de consulta específico. Para alterar o nome do parâmetro de cadeia de caracteres de consulta, que contém o token de acesso, use os metadados ClaimsEndpointAccessTokenName
. No exemplo a seguir, o parâmetro de cadeia de consulta de token de acesso é definido como token
.
<Item Key="ClaimsEndpoint">https://contoso.com/oauth2/claims</Item>
<Item Key="ClaimsEndpointAccessTokenName">token</Item>
A chamada HTTP a seguir demonstra uma chamada para o ponto de extremidade de informações do usuário com ClaimsEndpointAccessTokenName
definido como token
:
GET /oauth2/claims?token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Configurar o formato de declarações
O ClaimsEndpointFormatName
e ClaimsEndpointFormat
permite que você envie um parâmetro de cadeia de caracteres de consulta de par chave-valor para o ponto de extremidade de informações do usuário. O exemplo a seguir configura um parâmetro de cadeia de caracteres de consulta chamado format
, com o valor de json
.
<Item Key="ClaimsEndpoint">https://contoso.com/oauth2/claims</Item>
<Item Key="ClaimsEndpointFormatName">format</Item>
<Item Key="ClaimsEndpointFormat">json</Item>
A seguinte solicitação HTTP a seguir demonstra uma chamada para o ponto de extremidade de informações do usuário com ClaimsEndpointFormatName
e configurado como ClaimsEndpointFormat
.
GET /oauth2/claims?format=json&access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Configurar método de transmissão de token de portador
Por padrão, o token de acesso é enviado ao ponto de extremidade de informações do usuário de provedores de identidade por meio de um parâmetro de cadeia de consulta. Para enviar o token dentro do Authorization
cabeçalho HTTP, defina BearerTokenTransmissionMethod
metadados para AuthorizationHeader
.
<Item Key="ClaimsEndpoint">https://contoso.com/oauth2/claims</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
A solicitação HTTP a seguir demonstra como o token de acesso é passado quando BearerTokenTransmissionMethod
é definido como AuthorizationHeader
.
GET /oauth2/claims
Authorization: Bearer eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Passar parâmetros retornados pelo ponto de extremidade do token
Alguns provedores de identidade precisam passar parâmetros extras que são retornados do ponto de extremidade do token para o ponto de extremidade de informações do usuário. Por exemplo, a resposta do ponto de extremidade do token contém um parâmetro chamado resource
, que é um parâmetro obrigatório do ponto de extremidade de informações do usuário (além do token de acesso). Use os ExtraParamsInClaimsEndpointRequest
metadados para especificar quaisquer parâmetros extras a serem aprovados. Vários nomes de parâmetro devem ter um escape e ser separados pelo delimitador de vírgula ','.
O JSON a seguir demonstra uma carga JSON retornada pelo ponto de extremidade do token com um parâmetro chamadoresource
.
{
"access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...",
"token_type": "Bearer",
"not_before": 1549647431,
"expires_in": 960000,
"resource": "f2a76e08-93f2-4350-833c-965c02483b11"
}
Para passar o resource
parâmetro para o ponto de extremidade de informações do usuário, adicione os seguintes metadados:
<Item Key="ExtraParamsInClaimsEndpointRequest">resource</Item>
A solicitação HTTP a seguir demonstra como o resource
parâmetro é passado para o ponto de extremidade de informações do usuário.
GET /oauth2/claims?resource=f2a76e08-93f2-4350-833c-965c02483b11&access_token=eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IlBFcG5...
Ponto de extremidade de sessão final
Para desconectar o usuário do aplicativo, redirecionar o usuário para o ponto de extremidade de saída do Azure AD B2C (para o OAuth2 e o OpenID Connect) ou enviar um LogoutRequest
(para o SAML). Azure AD B2C apagará a sessão do usuário do navegador. Após uma solicitação de saída, Azure AD B2C tenta sair de qualquer provedor de identidade federada ao qual o usuário possa ter se conectado. O URI de saída do provedor de identidade OAuth2 é configurado nos metadados end_session_endpoint
. Quando o usuário fizer logoff do seu aplicativo por meio de Azure AD B2C, um iframe oculto será criado, o que chamará a end_session_endpoint
página de saída do Azure ad B2C.
A tabela a seguir lista os metadados do ponto de extremidade de informações do usuário.
Atributo | Obrigatório | Descrição |
---|---|---|
end_session_endpoint |
Sim | O URL do ponto de extremidade da sessão, de acordo com o RFC 6749. |
SingleLogoutEnabled |
Não | Indica se, durante a entrada, o perfil técnico tenta sair de provedores de identidade federada. Para obter mais informações, consulte Saída da sessão do Azure AD B2C. Valores possíveis: true (padrão) ou false . |
OAuth2 metadados genéricos
A tabela a seguir lista os metadados genéricos do provedor de identidade OAuth2. Os metadados descrevem como o perfil técnico OAuth2 manipula a validação de token, obtém as declarações e reage a mensagens de erro.
Atributo | Obrigatório | Descrição |
---|---|---|
IdTokenAudience |
Não | O público-alvo do id_token. Se for especificado, o Azure AD B2C verificará se o token está em uma declaração retornada pelo provedor de identidade e é igual ao especificado. |
ProviderName |
Não | O nome do provedor de identidade. |
ResponseErrorCodeParamName |
Não | O nome do parâmetro que contém a mensagem de erro retornada por HTTP 200 (OK). |
IncludeClaimResolvingInClaimsHandling |
Não | Em declarações de entrada e saída, especifica se a resolução de declarações está incluída no perfil técnico. Valores possíveis: true ou false (padrão). Se você quiser usar um resolvedor de declarações no perfil técnico, defina como true . |
ResolveJsonPathsInJsonTokens |
Não | Indica se o perfil técnico resolve caminhos JSON. Valores possíveis: true ou false (padrão). Use esses metadados para ler os dados de um elemento JSON aninhado. Em OutputClaim, defina o PartnerClaimType como o elemento do caminho JSON que você deseja gerar. Por exemplo: firstName.localized ou data[0].to[0].email . |
Chaves criptográficas
O elemento CryptographicKeys contém o seguinte atributo:
Atributo | Obrigatório | Descrição |
---|---|---|
client_secret |
Sim | O segredo do cliente do aplicativo do provedor de identidade. A chave de criptografia será necessária apenas se os metadados response_types estiverem definidos como code . Nesse caso, o Azure AD B2C faz outra chamada para trocar o código de autorização para um token de acesso. Se os metadados forem definidos como id_token , você poderá omitir a chave de criptografia. |
assertion_signing_key |
No | Quando os metadados token_endpoint_auth_method são definidos como private_key_jwt , forneça um certificado X509 a ser usado para assinar a chave JWT. Essa chave deve ser fornecida pelo provedor de identidade OAuth2. |
URI de redirecionamento
Ao configurar o URI de redirecionamento do seu provedor de identidade, insira https://{tenant-name}.b2clogin.com/{tenant-name}.onmicrosoft.com/oauth2/authresp
. Substitua {tenant-name}
pelo nome do locatário (por exemplo, contosob2c). O URI de redirecionamento deve ser todo em letras minúsculas.