13. パラメータ(IDプロバイダの要求のマッピング)
項目 説明 例(LINEの場合)
ユーザーID IDプロバイダ上でユーザを一意に識別するための属性名 sub
表示名 Azure AD B2Cのname属性とマッピングされる属性名 name
名 Azure AD B2Cのgiven_name属性とマッピングされる属性
名
-(該当属性なし)
姓 Azure AD B2Cのfamily_name属性とマッピングされる属性
名
-(該当属性なし)
電子メール Azure AD B2CのotherMails属性とマッピングされる属性名 email
ちなみに、外部IDプロバイダ側に登録するAzure AD B2Cのredirect_uriはこんな感じ。
https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/oauth2/authresp
20. おさらい)処理の流れとパラメータ
Azure AD B2C LINE
① client_id, redirect_uri, response_type等の情報をつ
けてAuthZ(認可エンドポイント)へアクセス(認可
サーバはあらかじめ発行したclient_idと登録されて
いるredirect_uriを確認)
② 認可サーバ側で未認証ならユーザ認証を行う
③ 認可コードを発行しクライアントのredirect_uriへ
redirectする
• 認可コードの発行を行う:response_type=code
• 認可コードをqueryで渡す:
reponse_mode=query
④ 認可コードをTokenエンドポイントへPOSTし、IDトーク
ンを取得する。その際、client_id, client_secretでクラ
イアントを認証する。
①
②
③
④
日本語訳もあるので仕様確認はこちらから
https://openid-foundation-japan.github.io/openid-
connect-core-1_0.ja.html