2017-08-28 2 views
2

Ich bin der Umsetzung der Linkedin Sign-up/Log-in über benutzerdefinierte Richtlinien, aber wenn ich auf der LinkedinExchange Schaltfläche klicken, erhalte ich die folgende Ausnahme von der User-Journey-Spieler:Azure AD B2C Linkedin behauptet Anbieter

An exception was caught when making a request to URL " https://api.linkedin.com/v1/people/~:(id,first-name,last-name,formatted-name,email-address) " using method "Get". The exception status code was "ProtocolError" with the following message: The remote server returned an error: (401) Unauthorized.. The remote server returned an error: (401) Unauthorized.

Hier

ist der ClaimsProvider für Linkedin ich hinzugefügt:

<ClaimsProvider> 
    <Domain>linkedin.com</Domain> 
    <DisplayName>Linkedin</DisplayName> 
    <TechnicalProfiles> 
    <TechnicalProfile Id="Linkedin-OAUTH"> 
     <DisplayName>Linkedin</DisplayName> 
     <Protocol Name="OAuth2" /> 
     <Metadata> 
     <Item Key="ProviderName">linkedin</Item> 
     <Item Key="authorization_endpoint">https://www.linkedin.com/oauth/v2/authorization</Item> 
     <Item Key="AccessTokenEndpoint">https://www.linkedin.com/oauth/v2/accessToken</Item> 
     <Item Key="AccessTokenResponseFormat">json</Item> 
     <Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,formatted-name,email-address)?format=json</Item> 
     <Item Key="HttpBinding">POST</Item> 
     <Item Key="UsePolicyInRedirectUri">0</Item> 
     <Item Key="client_id">XXXXXXXXXXXX</Item> 
     </Metadata> 
     <CryptographicKeys> 
     <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedinSecret" /> 
     </CryptographicKeys> 
     <OutputClaims> 
     <OutputClaim ClaimTypeReferenceId="socialIdpUserId" PartnerClaimType="id" /> 
     <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="emailAddress" /> 
     <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" /> 
     <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" /> 
     <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="formattedName" /> 
     <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="Linkedin" /> 
     <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="Linkedin" /> 
     </OutputClaims> 
     <OutputClaimsTransformations> 
     <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> 
     <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> 
     <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> 
     <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> 
     </OutputClaimsTransformations> 
     <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> 
    </TechnicalProfile> 
    </TechnicalProfiles> 
</ClaimsProvider> 

Hat jemand sehen, was ich falsch mache?

+0

Versuchen Hinzufügen oauth2_access_token Saca

+0

Vielen Dank, Hinzufügen der Artikel behoben das Problem. Jetzt möchte ich die Notwendigkeit verstehen, dieses Element hinzuzufügen, da die Linkedin-Dokumentation sagt, dass es ein 'access_token'-Feld zurückgibt und wenn ich die API-Aufrufe ausführe, gibt es tatsächlich das Feld' access_token 'und nicht' oauth2_access_token 'zurück. Nirgendwo in der azurblauen B2C-Dokumentation kann ich das Feld oauth2_access_token sehen ... –

+0

oauth2 bezieht sich auf das verwendete Protokoll, nicht auf den Namen des Feldes, aber alles in allem ist Ihr Feedback auf Punkt, dies (ein lang mit a andere Dinge in benutzerdefinierten Richtlinien) muss besser dokumentiert werden. – Saca

Antwort

1

Um LinkedIn als Identity Provider in Azure AD B2C über benutzerdefinierte Richtlinien hinzufügen, stellen Sie sicher, dass Sie den folgenden Eintrag haben im <Metadata> Bereich von ClaimsProvider:

<Item Key="ClaimsEndpointAccessTokenName">oauth2_access_token</Ite‌​m>