Share via


Regisztráció és bejelentkezés beállítása LinkedIn-fiókkal az Azure Active Directory B2C használatával

Mielőtt hozzákezdene, a Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Megjegyzés:

Az Azure Active Directory B2C-ben az egyéni szabályzatok elsősorban összetett helyzetek kezelésére szolgálnak. A legtöbb forgatókönyv esetében javasoljuk, hogy beépített felhasználói folyamatokat használjon. Ha még nem tette meg, ismerkedjen meg az egyéni szabályzatok kezdőcsomagjával az Egyéni szabályzatok használatának első lépései az Active Directory B2C-ben.

Előfeltételek

LinkedIn-alkalmazás létrehozása

Ha engedélyezni szeretné a LinkedIn-fiókkal rendelkező felhasználók bejelentkezését az Azure Active Directory B2C-ben (Azure AD B2C), létre kell hoznia egy alkalmazást a LinkedIn Developers webhelyén. További információ: Engedélyezési kódfolyamat. Ha még nem rendelkezik LinkedIn-fiókkal, regisztrálhat a webhelyen https://www.linkedin.com/.

  1. Jelentkezzen be a LinkedIn-fejlesztők webhelyére a LinkedIn-fiók hitelesítő adataival.
  2. Válassza a Saját alkalmazások, majd az Alkalmazás létrehozása parancsot.
  3. Adja meg az alkalmazás nevét, a LinkedIn-oldalt, az adatvédelmi szabályzat URL-címét és az alkalmazás emblémáját.
  4. Fogadja el a LinkedIn API használati feltételeit, és kattintson az Alkalmazás létrehozása gombra.
  5. Válassza a Hitelesítés lapfület. A Hitelesítési kulcsok területen másolja ki az ügyfél-azonosító és az ügyfélkulcs értékeit. Mindkettőre szüksége lesz a LinkedIn identitásszolgáltatóként való konfigurálásához a bérlőben. Az ügyfélkód egy fontos biztonsági hitelesítő adat.
  6. Válassza a szerkesztési ceruzát az alkalmazás engedélyezett átirányítási URL-címei mellett, majd válassza az Átirányítási URL-cím hozzáadása lehetőséget. Írja be https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Ha egyéni tartományt használ, írja be a következőt:https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp Cserélje le your-tenant-name a bérlő nevére és your-domain-name az egyéni tartományára. A bérlő nevének megadásakor minden kisbetűt használnia kell akkor is, ha a bérlő nagybetűkkel van definiálva az Azure AD B2C-ben. Select Update.
  7. Alapértelmezés szerint a LinkedIn-alkalmazás nem lesz jóváhagyva a bejelentkezéshez kapcsolódó hatókörökhöz. Véleményezés kéréséhez válassza a Termékek lapot, majd válassza a Bejelentkezés a LinkedInnel lehetőséget. Ha a felülvizsgálat befejeződött, a szükséges hatókörök hozzá lesznek adva az alkalmazáshoz.

    Megjegyzés:

    Az alkalmazáshoz jelenleg engedélyezett hatóköröket az OAuth 2.0 hatókörök szakaszÁnak Hitelesítés lapján tekintheti meg.

A LinkedIn konfigurálása identitásszolgáltatóként

  1. Jelentkezzen be az Azure Portalra az Azure AD B2C-bérlő globális rendszergazdájaként.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Válassza az Azure Portal bal felső sarkában található Minden szolgáltatás lehetőséget, majd keresse meg és válassza ki az Azure AD B2C-t.
  4. Válassza az Identitásszolgáltatók lehetőséget, majd válassza a LinkedIn lehetőséget.
  5. Adjon meg egy nevet. Például a LinkedIn.
  6. Az ügyfélazonosítóhoz adja meg a korábban létrehozott LinkedIn-alkalmazás ügyfél-azonosítóját.
  7. Az Ügyfélkód mezőbe írja be a rögzített ügyfélkulcsot.
  8. Válassza a Mentés parancsot.

LinkedIn-identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Ezen a ponton a LinkedIn identitásszolgáltatója be van állítva, de még nem érhető el egyik bejelentkezési lapon sem. A LinkedIn-identitásszolgáltató hozzáadása egy felhasználói folyamathoz:

  1. Az Azure AD B2C-bérlőben válassza a Felhasználói folyamatok lehetőséget.
  2. Kattintson arra a felhasználói folyamatra, amelyet hozzá szeretne adni a LinkedIn-identitásszolgáltatóhoz.
  3. A Közösségi identitásszolgáltatók területen válassza a LinkedIn lehetőséget.
  4. Válassza a Mentés parancsot.
  5. A szabályzat teszteléséhez válassza a Felhasználói folyamat futtatása lehetőséget.
  6. Alkalmazás esetén válassza ki a korábban regisztrált testapp1 nevű webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  7. Válassza a Felhasználói folyamat futtatása gombot.
  8. A regisztrációs vagy bejelentkezési lapon válassza a LinkedIn lehetőséget a LinkedIn-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Szabályzatkulcs létrehozása

Az Azure AD B2C-bérlőben korábban rögzített ügyfélkulcsot kell tárolnia.

  1. Jelentkezzen be az Azure Portalra.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, majd keresse meg és válassza az Azure AD B2C-t.
  4. Az Áttekintés lapon válassza az Identity Experience Framework lehetőséget.
  5. Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
  6. A Beállítások beállításnál válassza a Manuallehetőséget.
  7. Adja meg a szabályzatkulcs nevét. For example, LinkedInSecret. A B2C_1A_ előtag automatikusan hozzáadódik a kulcs nevéhez.
  8. A Titkos kód mezőbe írja be a korábban rögzített ügyfélkulcsot.
  9. Kulcshasználat esetén válassza a Signaturelehetőséget.
  10. Click Create.

A LinkedIn konfigurálása identitásszolgáltatóként

Ahhoz, hogy a felhasználók LinkedIn-fiókkal jelentkezzenek be, meg kell határoznia a fiókot jogcímszolgáltatóként, amellyel az Azure AD B2C egy végponton keresztül tud kommunikálni. A végpont olyan jogcímeket biztosít, amelyeket az Azure AD B2C használ annak ellenőrzésére, hogy egy adott felhasználó hitelesített-e.

A LinkedIn-fiók jogcímszolgáltatóként való definiálásához vegye fel azt a szabályzat bővítményfájljában lévő ClaimsProviders elembe.

  1. Nyissa meg a SocialAndLocalAccounts/TrustFrameworkExtensions.xml fájlt a szerkesztőben. Ez a fájl az egyik előfeltétel részeként letöltött egyéni szabályzat kezdőcsomagjában található.

  2. Keresse meg a ClaimsProviders elemet. Ha nem létezik, adja hozzá a gyökérelemhez.

  3. Adjon hozzá egy új ClaimsProvidert az alábbiak szerint:

    <ClaimsProvider>
      <Domain>linkedin.com</Domain>
      <DisplayName>LinkedIn</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="LinkedIn-OAuth2">
          <DisplayName>LinkedIn</DisplayName>
          <Protocol Name="OAuth2" />
          <Metadata>
            <Item Key="ProviderName">linkedin</Item>
            <Item Key="authorization_endpoint">https://www.linkedin.com/oauth/v2/authorization</Item>
            <Item Key="AccessTokenEndpoint">https://www.linkedin.com/oauth/v2/accessToken</Item>
            <Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
            <Item Key="scope">r_emailaddress r_liteprofile</Item>
            <Item Key="HttpBinding">POST</Item>
            <Item Key="external_user_identity_claim_id">id</Item>
            <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
            <Item Key="ResolveJsonPathsInJsonTokens">true</Item>
            <Item Key="UsePolicyInRedirectUri">false</Item>
            <Item Key="client_id">Your LinkedIn application client ID</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" />
          </CryptographicKeys>
          <InputClaims />
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="id" />
            <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
            <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
            <OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Cserélje le a client_id értékét a korábban rögzített LinkedIn-alkalmazás ügyfélazonosítójára.

  5. Mentse a fájlt.

Jogcímátalakítások hozzáadása

A LinkedIn műszaki profilhoz hozzá kell adni a ExtractGivenNameFromLinkedInResponse és a ExtractSurNameFromLinkedInResponse jogcímátalakításokat a Jogcímtranszformációk listájához. Ha nincs megadva Jogcímtransformations elem a fájlban, adja hozzá a szülő XML-elemeket az alább látható módon. A jogcímátalakításokhoz szükség van egy nullStringClaim nevű új jogcímtípusra is.

Adja hozzá a BuildingBlocks elemet az TrustFrameworkExtensions.xml fájl tetején. Példa: TrustFrameworkBase.xml .

<BuildingBlocks>
  <ClaimsSchema>
    <!-- Claim type needed for LinkedIn claims transformations -->
    <ClaimType Id="nullStringClaim">
      <DisplayName>nullClaim</DisplayName>
      <DataType>string</DataType>
      <AdminHelpText>A policy claim to store output values from ClaimsTransformations that aren't useful. This claim should not be used in TechnicalProfiles.</AdminHelpText>
      <UserHelpText>A policy claim to store output values from ClaimsTransformations that aren't useful. This claim should not be used in TechnicalProfiles.</UserHelpText>
    </ClaimType>
  </ClaimsSchema>

  <ClaimsTransformations>
    <!-- Claim transformations needed for LinkedIn technical profile -->
    <ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
      <InputClaims>
        <InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
      </InputClaims>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
        <OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
      </OutputClaims>
    </ClaimsTransformation>
    <ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
      <InputClaims>
        <InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
      </InputClaims>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
        <OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
      </OutputClaims>
    </ClaimsTransformation>
  </ClaimsTransformations>
</BuildingBlocks>

Felhasználói folyamat hozzáadása

Ezen a ponton az identitásszolgáltató be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. Ha nem rendelkezik saját egyéni felhasználói folyamatokkal, hozzon létre egy meglévő sablonfelhasználói folyamat másolatát, ellenkező esetben folytassa a következő lépéssel.

  1. Nyissa meg az TrustFrameworkBase.xml fájlt a kezdőcsomagból.
  2. Keresse meg és másolja ki a UserJourney elem teljes tartalmát, amely tartalmazza Id="SignUpOrSignIn"a elemet.
  3. Nyissa meg az TrustFrameworkExtensions.xml fájlt , és keresse meg a UserJourneys elemet. Ha az elem nem létezik, adjon hozzá egyet.
  4. Illessze be a UserJourney elem gyermekként másolt UserJourney elem teljes tartalmát.
  5. Nevezze át a felhasználói folyamat azonosítóját. For example, Id="CustomSignUpSignIn".

Identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Most, hogy már rendelkezik felhasználói folyamatokkal, adja hozzá az új identitásszolgáltatót a felhasználói folyamathoz. Először hozzáad egy bejelentkezési gombot, majd csatolja a gombot egy művelethez. A művelet a korábban létrehozott technikai profil.

  1. Keresse meg a vezénylési lépés azon elemét, amely tartalmazza Type="CombinedSignInAndSignUp"vagy Type="ClaimsProviderSelection" a felhasználói folyamat során. Általában ez az első vezénylési lépés. A ClaimsProviderSelections elem azon identitásszolgáltatók listáját tartalmazza, amelyekkel a felhasználó bejelentkezhet. Az elemek sorrendje szabályozza a felhasználónak megjelenített bejelentkezési gombok sorrendjét. Adjon hozzá egy ClaimsProviderSelection XML-elemet. Állítsa be a TargetClaimsExchangeId értékét egy rövid névre.

  2. A következő vezénylési lépésben adjon hozzá egy ClaimsExchange elemet. Állítsa az azonosítót a cél jogcímcsere-azonosító értékére. Frissítse a TechnicalProfileReferenceId értékét a korábban létrehozott műszaki profil azonosítójára.

Az alábbi XML a felhasználói folyamat első két vezénylési lépését mutatja be az identitásszolgáltatóval:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="LinkedInExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OAuth2" />
  </ClaimsExchanges>
</OrchestrationStep>

A függő entitás házirendjének konfigurálása

A függő entitás házirendje( például SignUpSignIn.xml) meghatározza az Azure AD B2C által végrehajtandó felhasználói folyamatot. Keresse meg a DefaultUserJourney elemet a függő entitáson belül. Frissítse a referenciaazonosítót a felhasználói útazonosítónak megfelelően, amelyben hozzáadta az identitásszolgáltatót.

A következő példában a CustomSignUpSignIn felhasználói folyamat referenciaazonosítója a következőre CustomSignUpSignInvan állítva:

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Az egyéni szabályzat feltöltése

  1. Jelentkezzen be az Azure Portalra.
  2. Válassza a Címtár + Előfizetés ikont a portál eszköztárán, majd válassza ki az Azure AD B2C-bérlőt tartalmazó könyvtárat.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. A Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
  5. Válassza az Egyéni házirend feltöltése lehetőséget, majd töltse fel a módosított két házirendfájlt a következő sorrendben: a bővítményházirend, például TrustFrameworkExtensions.xmla függő entitás házirendje, például SignUpSignIn.xml.

Egyéni szabályzat tesztelése

  1. Válassza ki például B2C_1A_signup_signina függő entitás szabályzatát.
  2. Alkalmazás esetén válasszon ki egy korábban regisztrált webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  3. Válassza a Futtatás most gombot.
  4. A regisztrációs vagy bejelentkezési lapon válassza a LinkedIn lehetőséget a LinkedIn-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Migrálás az 1.0-s verzióról a 2.0-s verzióra

A LinkedIn nemrég frissítette az API-kat az 1.0-s verzióról a 2.0-s verzióra. Ha át szeretné migrálni a meglévő konfigurációt az új konfigurációba, az alábbi szakaszokban található információk segítségével frissítse a technikai profil elemeit.

Elemek cseréje a metaadatokban

A TechnicalProfile meglévő Metaadat elemében frissítse a következő elemelemeket:

<Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,email-address,headline)</Item>
<Item Key="scope">r_emailaddress r_basicprofile</Item>

Címzett:

<Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
<Item Key="scope">r_emailaddress r_liteprofile</Item>

Elemek hozzáadása a metaadatokhoz

A TechnicalProfile metaadataibanadja hozzá a következő elemeket:

<Item Key="external_user_identity_claim_id">id</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="ResolveJsonPathsInJsonTokens">true</Item>

Az OutputClaims frissítése

A TechnicalProfile meglévő OutputClaims szolgáltatásában frissítse a következő OutputClaim-elemeket:

<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />

Címzett:

<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />

Új OutputClaimsTransformation-elemek hozzáadása

A TechnicalProfile OutputClaimsTransformations elemében adja hozzá a következő OutputClaimsTransformation elemeket:

<OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
<OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />

Az új jogcímátalakítások és jogcímtípus meghatározása

Az utolsó lépésben új jogcímátalakításokat adott hozzá, amelyeket definiálni kell. A jogcímátalakítások definiálásához vegye fel őket a Jogcímtranszformációk listájára. Ha nincs megadva Jogcímtransformations elem a fájlban, adja hozzá a szülő XML-elemeket az alább látható módon. A jogcímátalakításokhoz szükség van egy nullStringClaim nevű új jogcímtípusra is.

A BuildingBlocks elemet a fájl tetején kell hozzáadni. Példaként tekintse meg az TrustframeworkBase.xml fájlt .

<BuildingBlocks>
  <ClaimsSchema>
    <!-- Claim type needed for LinkedIn claims transformations -->
    <ClaimType Id="nullStringClaim">
      <DisplayName>nullClaim</DisplayName>
      <DataType>string</DataType>
      <AdminHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</AdminHelpText>
      <UserHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</UserHelpText>
    </ClaimType>
  </ClaimsSchema>

  <ClaimsTransformations>
    <!-- Claim transformations needed for LinkedIn technical profile -->
    <ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
      <InputClaims>
        <InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
      </InputClaims>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
        <OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
      </OutputClaims>
    </ClaimsTransformation>
    <ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
      <InputClaims>
        <InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
      </InputClaims>
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
        <OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
      </OutputClaims>
    </ClaimsTransformation>
  </ClaimsTransformations>
</BuildingBlocks>

E-mail-cím beszerzése

Az 1.0-s verzióról a 2.0-s verzióra történő LinkedIn-migrálás részeként további hívásra van szükség egy másik API-hoz az e-mail-cím lekéréséhez. Ha a regisztráció során be kell szereznie az e-mail-címet, tegye a következőket:

  1. A fenti lépések végrehajtásával engedélyezheti, hogy az Azure AD B2C egyesítse a LinkedIn-et a felhasználó bejelentkezésének engedélyezéséhez. Az összevonás részeként az Azure AD B2C megkapja a LinkedIn hozzáférési jogkivonatát.

  2. Mentse a LinkedIn hozzáférési jogkivonatot egy jogcímbe. Tekintse meg az itt található utasításokat.

  3. Adja hozzá a következő jogcímszolgáltatót, amely a kérelmet a LinkedIn API-jára küldi /emailAddress . A kérés engedélyezéséhez szüksége van a LinkedIn hozzáférési jogkivonatra.

    <ClaimsProvider>
      <DisplayName>REST APIs</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="API-LinkedInEmail">
          <DisplayName>Get LinkedIn email</DisplayName>
          <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
          <Metadata>
              <Item Key="ServiceUrl">https://api.linkedin.com/v2/emailAddress?q=members&amp;projection=(elements*(handle~))</Item>
              <Item Key="AuthenticationType">Bearer</Item>
              <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item>
              <Item Key="SendClaimsIn">Url</Item>
              <Item Key="ResolveJsonPathsInJsonTokens">true</Item>
          </Metadata>
          <InputClaims>
              <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" />
          </InputClaims>
          <OutputClaims>
              <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="elements[0].handle~.emailAddress" />
          </OutputClaims>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Adja hozzá a következő vezénylési lépést a felhasználói folyamathoz, hogy az API-jogcímszolgáltató aktiválódjon, amikor egy felhasználó bejelentkezik a LinkedIn használatával. Győződjön meg arról, hogy a Order számot megfelelően frissíti. Ezt a lépést közvetlenül a LinkedIn technikai profilt aktiváló vezénylési lépés után adja hozzá.

    <!-- Extra step for LinkedIn to get the email -->
    <OrchestrationStep Order="3" Type="ClaimsExchange">
      <Preconditions>
        <Precondition Type="ClaimsExist" ExecuteActionsIf="false">
          <Value>identityProvider</Value>
          <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="false">
          <Value>identityProvider</Value>
          <Value>linkedin.com</Value>
          <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
      </Preconditions>
      <ClaimsExchanges>
        <ClaimsExchange Id="GetEmail" TechnicalProfileReferenceId="API-LinkedInEmail" />
      </ClaimsExchanges>
    </OrchestrationStep>
    

Az e-mail-cím a LinkedInből való lekérése a regisztráció során nem kötelező. Ha úgy dönt, hogy nem szerzi be az e-mailt a LinkedIn-ből, de a regisztráció során szüksége van rá, a felhasználónak manuálisan kell megadnia az e-mail-címet, és ellenőriznie kell azt.

A LinkedIn-identitásszolgáltatót használó szabályzatok teljes mintájáért tekintse meg az egyéni szabályzatok kezdőcsomagját.

Migrálás az 1.0-s verzióról a 2.0-s verzióra

A LinkedIn nemrég frissítette az API-kat az 1.0-s verzióról a 2.0-s verzióra. A migrálás részeként az Azure AD B2C csak a LinkedIn-felhasználó teljes nevét tudja beolvasni a regisztráció során. Ha egy e-mail-cím a regisztráció során gyűjtött attribútumok egyike, a felhasználónak manuálisan kell megadnia az e-mail-címet, és ellenőriznie kell azt.