Regisztráció és bejelentkezés beállítása LinkedIn-fiókkal a Azure Active Directory B2C használatával
Mielőtt hozzákezdene, válassza ki a beállított szabályzattípust a Szabályzattípus kiválasztása választóval. Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre meghatározott felhasználói folyamatokon vagy teljes mértékben konfigurálható egyéni szabályzatokon keresztül. Az ebben a cikkben leírt lépések különbözőek az egyes metódusok esetében.
Megjegyzés
A Azure Active Directory B2C-ben az egyéni szabályzatok elsősorban összetett forgatókönyvek kezelésére szolgálnak. A legtöbb forgatókönyv esetében javasoljuk, hogy beépített felhasználói folyamatokat használjon. Ha még nem tette meg, megismerheti az egyéni szabályzatok kezdőcsomagját Első lépések egyéni szabályzatokkal az Active Directory B2C-ben.
Előfeltételek
- Hozzon létre egy felhasználói folyamatot , hogy a felhasználók regisztrálhassák és bejelentkezhessenek az alkalmazásba.
- Webalkalmazás regisztrálása.
- Hajtsa végre a Első lépések lépéseit egyéni szabályzatokkal az Active Directory B2C-ben
- Webalkalmazás regisztrálása.
LinkedIn-alkalmazás létrehozása
Ha engedélyezni szeretné a LinkedIn-fiókkal rendelkező felhasználók bejelentkezését a Azure Active Directory B2C-ben (Azure AD B2C), létre kell hoznia egy alkalmazást a LinkedIn-fejlesztők webhelyén. További információ: Engedélyezési kód Flow. Ha még nem rendelkezik LinkedIn-fiókkal, regisztrálhat a webhelyen https://www.linkedin.com/.
- Jelentkezzen be a LinkedIn-fejlesztők webhelyére a LinkedIn-fiók hitelesítő adataival.
- Válassza a Saját alkalmazások, majd az Alkalmazás létrehozása parancsot.
- Adja meg az alkalmazás nevét, a LinkedIn-oldalt, az adatvédelmi szabályzat URL-címét és az alkalmazás emblémáját.
- Fogadja el a LinkedIn API használati feltételeit , és kattintson az Alkalmazás létrehozása elemre.
- Válassza a Hitelesítés lapot. A Hitelesítési kulcsok területen másolja ki az ügyfél-azonosító és az ügyfélkulcs értékeit. Mindkettőre szüksége lesz a LinkedIn identitásszolgáltatóként való konfigurálásához a bérlőben. Az ügyfél titkos kódja fontos biztonsági hitelesítő adat.
- Válassza az alkalmazás engedélyezett átirányítási URL-címei melletti szerkesztési ceruzát, majd válassza az Átirányítási URL-cím hozzáadása lehetőséget. Írja be a következő szöveget:
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Ha egyéni tartományt használ, írja be a következőthttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp: . Cserélje leyour-tenant-namea bérlő nevére ésyour-domain-nameaz egyéni tartományára. A bérlő nevének megadásakor minden kisbetűt használnia kell, még akkor is, ha a bérlő nagybetűkkel van definiálva az Azure AD B2C-ben. Válassza a Frissítés lehetőséget. - Alapértelmezés szerint a LinkedIn-alkalmazás nincs jóváhagyva a bejelentkezéshez kapcsolódó hatókörökhöz. Felülvizsgálat kéréséhez válassza a Termékek lapot, majd a Bejelentkezés a LinkedInnel lehetőséget. A felülvizsgálat befejezése után a szükséges hatókörök hozzá lesznek adva az alkalmazáshoz.
Megjegyzés
Az alkalmazáshoz jelenleg engedélyezett hatóköröket az OAuth 2.0 hatókörökszakaszÁnak Hitelesítés lapján tekintheti meg.
A LinkedIn konfigurálása identitásszolgáltatóként
- Jelentkezzen be az Azure Portalra az Azure AD B2C-bérlő globális rendszergazdájaként.
- Győződjön meg arról, hogy az Azure AD B2C-bérlőt tartalmazó címtárat használja. Válassza a Címtárak és előfizetések ikont a portál eszköztárán.
- A Portál beállításai | A Címtárak és előfizetések lapon keresse meg az Azure AD B2C-címtárat a Címtárnév listában, majd válassza a Váltás lehetőséget.
- Válassza az Azure Portal bal felső sarkában található Minden szolgáltatás lehetőséget, majd keresse meg és válassza ki az Azure AD B2C-t.
- Válassza az Identitásszolgáltatók, majd a LinkedIn lehetőséget.
- Adjon meg egy nevet. Például a LinkedIn.
- Az ügyfélazonosítóhoz adja meg a korábban létrehozott LinkedIn-alkalmazás ügyfél-azonosítóját.
- Az ügyfél titkos kódjának megadásához adja meg a rögzített titkos ügyfélkulcsot.
- Kattintson a Mentés gombra.
LinkedIn-identitásszolgáltató hozzáadása egy felhasználói folyamathoz
Ezen a ponton a LinkedIn-identitásszolgáltató már be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. A LinkedIn-identitásszolgáltató hozzáadása egy felhasználói folyamathoz:
- Az Azure AD B2C-bérlőben válassza ki a felhasználói folyamatokat.
- Kattintson arra a felhasználói folyamatra, amelyet hozzá szeretne adni a LinkedIn-identitásszolgáltatóhoz.
- A Közösségi identitásszolgáltatók területen válassza a LinkedIn lehetőséget.
- Kattintson a Mentés gombra.
- A szabályzat teszteléséhez válassza a Felhasználói folyamat futtatása lehetőséget.
- Az Application esetében válassza ki a testapp1 nevű webalkalmazást, amelyet korábban regisztrált. A válasz URL-címének meg kell jelennie
https://jwt.ms. - Válassza a Felhasználói folyamat futtatása gombot.
- A regisztrációs vagy bejelentkezési oldalon válassza a LinkedIn lehetőséget a LinkedIn-fiókkal való bejelentkezéshez.
Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt https://jwt.ms, amely megjeleníti az Azure AD B2C által visszaadott jogkivonat tartalmát.
Szabályzatkulcs létrehozása
Az Azure AD B2C-bérlőben korábban rögzített ügyfélkulcsot kell tárolnia.
- Jelentkezzen be az Azure Portalra.
- Győződjön meg arról, hogy az Azure AD B2C-bérlőt tartalmazó címtárat használja. Válassza a Címtárak és előfizetések ikont a portál eszköztárán.
- A Portál beállításai | A Címtárak és előfizetések lapon keresse meg az Azure AD B2C-címtárat a Címtárnév listában, majd válassza a Váltás lehetőséget.
- Válassza az Összes szolgáltatást a Azure Portal bal felső sarkában, majd keresse meg és válassza ki az Azure AD B2C-t.
- Az Áttekintés lapon válassza az Identity Experience Framework lehetőséget.
- Válassza a Szabályzatkulcsok , majd a Hozzáadás lehetőséget.
- A Beállítások beállításnál válassza a
Manuallehetőséget. - Adja meg a szabályzatkulcs nevét . Például:
LinkedInSecret. A B2C_1A_ előtag automatikusan hozzáadódik a kulcs nevéhez. - A Titkos kód mezőbe írja be a korábban rögzített titkos ügyfélkulcsot.
- Kulcshasználat esetén válassza a
Signaturelehetőséget. - Kattintson a Létrehozás lehetőségre.
A LinkedIn konfigurálása identitásszolgáltatóként
Ahhoz, hogy a felhasználók LinkedIn-fiókkal jelentkezzenek be, meg kell határoznia a fiókot jogcímszolgáltatóként, amellyel az Azure AD B2C kommunikálhat egy végponton keresztül. A végpont olyan jogcímeket biztosít, amelyeket az Azure AD B2C használ annak ellenőrzésére, hogy egy adott felhasználó hitelesített-e.
A LinkedIn-fiók jogcímszolgáltatóként való definiálásához adja hozzá a házirend bővítményfájljában található ClaimsProviders elemhez.
Nyissa meg a SocialAndLocalAccounts/TrustFrameworkExtensions.xml fájlt a szerkesztőben. Ez a fájl az egyik előfeltétel részeként letöltött egyéni házirend-kezdőcsomagban található.
Keresse meg a ClaimsProviders elemet. Ha nem létezik, adja hozzá a gyökérelemhez.
Adjon hozzá egy új ClaimsProvidert az alábbiak szerint:
<ClaimsProvider> <Domain>linkedin.com</Domain> <DisplayName>LinkedIn</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="LinkedIn-OAuth2"> <DisplayName>LinkedIn</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">linkedin</Item> <Item Key="authorization_endpoint">https://www.linkedin.com/oauth/v2/authorization</Item> <Item Key="AccessTokenEndpoint">https://www.linkedin.com/oauth/v2/accessToken</Item> <Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item> <Item Key="scope">r_emailaddress r_liteprofile</Item> <Item Key="HttpBinding">POST</Item> <Item Key="external_user_identity_claim_id">id</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="ResolveJsonPathsInJsonTokens">true</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your LinkedIn application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" /> </CryptographicKeys> <InputClaims /> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="id" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" /> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" /> <OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" /> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Cserélje le a client_id értékét a korábban rögzített LinkedIn-alkalmazás ügyfél-azonosítójára.
Mentse a fájlt.
Jogcímátalakítások hozzáadása
A LinkedIn műszaki profilhoz hozzá kell adni a ExtractGivenNameFromLinkedInResponse és a ExtractSurNameFromLinkedInResponse jogcímátalakításokat a ClaimsTransformations listához. Ha nem rendelkezik a fájlban definiált ClaimsTransformations elemekkel, adja hozzá a szülő XML-elemeket az alább látható módon. A jogcímátalakításokhoz szükség van egy nullStringClaim nevű új jogcímtípusra is.
Adja hozzá a BuildingBlocks elemet a TrustFrameworkExtensions.xml fájl tetején. Példa: TrustFrameworkBase.xml .
<BuildingBlocks>
<ClaimsSchema>
<!-- Claim type needed for LinkedIn claims transformations -->
<ClaimType Id="nullStringClaim">
<DisplayName>nullClaim</DisplayName>
<DataType>string</DataType>
<AdminHelpText>A policy claim to store output values from ClaimsTransformations that aren't useful. This claim should not be used in TechnicalProfiles.</AdminHelpText>
<UserHelpText>A policy claim to store output values from ClaimsTransformations that aren't useful. This claim should not be used in TechnicalProfiles.</UserHelpText>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<!-- Claim transformations needed for LinkedIn technical profile -->
<ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
<ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
Felhasználói folyamat hozzáadása
Ezen a ponton az identitásszolgáltató már be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. Ha nem rendelkezik saját egyéni felhasználói folyamatokkal, hozzon létre egy meglévő sablonfelhasználói folyamat duplikátumát, ellenkező esetben folytassa a következő lépéssel.
- Nyissa meg a TrustFrameworkBase.xml fájlt a kezdőcsomagból.
- Keresse meg és másolja ki a UserJourney elem teljes tartalmát, amely tartalmazza
Id="SignUpOrSignIn". - Nyissa meg a TrustFrameworkExtensions.xml , és keresse meg a UserJourneys elemet. Ha az elem nem létezik, adjon hozzá egyet.
- Illessze be a UserJourney elem gyermekként kimásolt UserJourney elem teljes tartalmát.
- Nevezze át a felhasználói folyamat azonosítóját. Például:
Id="CustomSignUpSignIn".
Identitásszolgáltató hozzáadása egy felhasználói folyamathoz
Most, hogy elkészült a felhasználói folyamat, adja hozzá az új identitásszolgáltatót a felhasználói folyamathoz. Először vegyen fel egy bejelentkezési gombot, majd kapcsolja a gombot egy művelethez. A művelet a korábban létrehozott műszaki profil.
Keresse meg a vezénylési lépés azon elemét, amely tartalmazza
Type="CombinedSignInAndSignUp"vagyType="ClaimsProviderSelection"a felhasználói folyamat során. Általában ez az első vezénylési lépés. A ClaimsProviderSelections elem azon identitásszolgáltatók listáját tartalmazza, amelyekkel a felhasználó bejelentkezhet. Az elemek sorrendje határozza meg a felhasználónak megjelenített bejelentkezési gombok sorrendjét. Adjon hozzá egy ClaimsProviderSelection XML-elemet. Állítsa a TargetClaimsExchangeId értékét egy rövid névre.A következő vezénylési lépésben adjon hozzá egy ClaimsExchange elemet. Állítsa az azonosítót a céljogcímcsere-azonosító értékére. Frissítse a TechnicalProfileReferenceId értékét a korábban létrehozott műszaki profil azonosítójára.
A következő XML a felhasználói folyamat első két vezénylési lépését mutatja be az identitásszolgáltatóval:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="LinkedInExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
A függő entitás házirendjének konfigurálása
A függő entitás szabályzata, például SignUpSignIn.xml, meghatározza az Azure AD B2C által végrehajtott felhasználói folyamatot. Keresse meg a DefaultUserJourney elemet a függő entitáson belül. Frissítse a ReferenceId azonosítót , hogy megfeleljen a felhasználói útazonosítónak, amelyben hozzáadta az identitásszolgáltatót.
A következő példában a CustomSignUpSignIn felhasználói folyamat esetében a ReferenceId értéke a következő CustomSignUpSignIn:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Az egyéni szabályzat feltöltése
- Jelentkezzen be az Azure Portalra.
- Válassza a Címtár + Előfizetés ikont a portál eszköztárán, majd válassza ki az Azure AD B2C-bérlőt tartalmazó címtárat.
- A Azure Portal keresse meg és válassza ki az Azure AD B2C-t.
- A Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
- Válassza az Egyéni házirend feltöltése lehetőséget, majd töltse fel a módosított két házirendfájlt a következő sorrendben: a bővítményházirend, például
TrustFrameworkExtensions.xmla függő entitás házirendje, példáulSignUpSignIn.xml.
Az egyéni szabályzat tesztelése
- Válassza ki például
B2C_1A_signup_signina függő entitás szabályzatát. - Alkalmazás esetén válasszon ki egy korábban regisztrált webalkalmazást. A válasz URL-címének meg kell jelennie
https://jwt.ms. - Válassza a Futtatás most gombot.
- A regisztrációs vagy bejelentkezési oldalon válassza a LinkedIn lehetőséget a LinkedIn-fiókkal való bejelentkezéshez.
Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt https://jwt.ms, amely megjeleníti az Azure AD B2C által visszaadott jogkivonat tartalmát.
Migrálás az 1.0-s verzióról a 2.0-s verzióra
A LinkedIn nemrég frissítette az API-kat az 1.0-s verzióról a 2.0-s verzióra. Ha át szeretné telepíteni a meglévő konfigurációt az új konfigurációra, az alábbi szakaszokban található információk segítségével frissítse a technikai profil elemeit.
Elemek cseréje a metaadatokban
A TechnicalProfile meglévő Metaadat elemében frissítse a következő elemelemeket a következőből:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,email-address,headline)</Item>
<Item Key="scope">r_emailaddress r_basicprofile</Item>
Címzett:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
<Item Key="scope">r_emailaddress r_liteprofile</Item>
Elemek hozzáadása a metaadatokhoz
A TechnicalProfilemetaadataiban adja hozzá a következő elemelemeket:
<Item Key="external_user_identity_claim_id">id</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="ResolveJsonPathsInJsonTokens">true</Item>
Az OutputClaims frissítése
A TechnicalProfile meglévő OutputClaims szolgáltatásában frissítse a következő OutputClaim-elemeket:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />
Címzett:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />
Új OutputClaimsTransformation-elemek hozzáadása
A TechnicalProfileOutputClaimsTransformations elemében adja hozzá a következő OutputClaimsTransformation elemeket:
<OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
<OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />
Az új jogcímátalakítások és jogcímtípusok meghatározása
Az utolsó lépésben új jogcímátalakításokat adott hozzá, amelyeket definiálni kell. A jogcímátalakítások definiálásához vegye fel őket a Jogcímtranszformációk listájára. Ha nem rendelkezik a fájlban definiált ClaimsTransformations elemekkel, adja hozzá a szülő XML-elemeket az alább látható módon. A jogcímátalakításokhoz szükség van egy nullStringClaim nevű új jogcímtípusra is.
A BuildingBlocks elemet a fájl tetején kell hozzáadni. Példaként tekintse meg a TrustframeworkBase.xml .
<BuildingBlocks>
<ClaimsSchema>
<!-- Claim type needed for LinkedIn claims transformations -->
<ClaimType Id="nullStringClaim">
<DisplayName>nullClaim</DisplayName>
<DataType>string</DataType>
<AdminHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</AdminHelpText>
<UserHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</UserHelpText>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<!-- Claim transformations needed for LinkedIn technical profile -->
<ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
<ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
E-mail-cím beszerzése
Az 1.0-s verzióról a 2.0-s verzióra történő LinkedIn-migrálás részeként az e-mail-cím lekéréséhez további hívásra van szükség egy másik API-hoz. Ha a regisztráció során be kell szereznie az e-mail-címet, tegye a következőket:
Hajtsa végre a fenti lépéseket, hogy az Azure AD B2C összevonja a LinkedInnel, hogy a felhasználó bejelentkezhessen. Az összevonás részeként az Azure AD B2C megkapja a LinkedIn hozzáférési jogkivonatát.
Mentse a LinkedIn hozzáférési jogkivonatot egy jogcímbe. Az utasításokat itt találja.
Adja hozzá a következő jogcímszolgáltatót, amely a kérelmet a LinkedIn API-jára küldi
/emailAddress. A kérelem engedélyezéséhez szüksége lesz a LinkedIn hozzáférési jogkivonatára.<ClaimsProvider> <DisplayName>REST APIs</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="API-LinkedInEmail"> <DisplayName>Get LinkedIn email</DisplayName> <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> <Metadata> <Item Key="ServiceUrl">https://api.linkedin.com/v2/emailAddress?q=members&projection=(elements*(handle~))</Item> <Item Key="AuthenticationType">Bearer</Item> <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item> <Item Key="SendClaimsIn">Url</Item> <Item Key="ResolveJsonPathsInJsonTokens">true</Item> </Metadata> <InputClaims> <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" /> </InputClaims> <OutputClaims> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="elements[0].handle~.emailAddress" /> </OutputClaims> <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Adja hozzá a következő vezénylési lépést a felhasználói folyamathoz, hogy az API jogcímszolgáltatója aktiválódjon, amikor egy felhasználó bejelentkezik a LinkedIn használatával. Győződjön meg arról, hogy megfelelően frissíti a
Orderszámot. Ezt a lépést közvetlenül a LinkedIn műszaki profilt aktiváló vezénylési lépés után adja hozzá.<!-- Extra step for LinkedIn to get the email --> <OrchestrationStep Order="3" Type="ClaimsExchange"> <Preconditions> <Precondition Type="ClaimsExist" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> <Precondition Type="ClaimEquals" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Value>linkedin.com</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> </Preconditions> <ClaimsExchanges> <ClaimsExchange Id="GetEmail" TechnicalProfileReferenceId="API-LinkedInEmail" /> </ClaimsExchanges> </OrchestrationStep>
Az e-mail-cím a LinkedInből való beszerzése a regisztráció során nem kötelező. Ha úgy dönt, hogy nem a LinkedIntől szerzi be az e-mailt, de a regisztráció során szüksége van rá, a felhasználónak manuálisan kell megadnia az e-mail-címet, és ellenőriznie kell azt.
A LinkedIn-identitásszolgáltatót használó szabályzatok teljes mintájáért tekintse meg az egyéni házirend kezdőcsomagját.
Migrálás az 1.0-s verzióról a 2.0-s verzióra
A LinkedIn nemrég frissítette az API-kat az 1.0-s verzióról a 2.0-s verzióra. A migrálás részeként az Azure AD B2C csak a LinkedIn-felhasználó teljes nevét tudja beszerezni a regisztráció során. Ha egy e-mail-cím a regisztráció során gyűjtött attribútumok egyike, a felhasználónak manuálisan kell megadnia az e-mail-címet, és ellenőriznie kell azt.