
説明/参照:
Explanation:
Live ConnectはOAuth 2.0プロトコルを実装してユーザーを認証します。
認証コード付与フローでは、クライアントはrequest_type = codeを使用して承認要求を行います。
次の図は、認証コード許可フローの仕組みを示しています。

1.クライアントは、次の形式のURLを使用して、リソース所有者のユーザーエージェントをLive Connect認証エンドポイントに誘導して、フローを開始します。
https://login.live.com/oauth20_authorize.srf?
client_id = CLIENT_ID&scope = SCOPES&response_type =コード&redirect_uri = REDIRECT_URI
2.許可サーバーは、ユーザーエージェントを介してリソース所有者を認証し、リソース所有者がクライアントのアクセス要求を許可するか拒否するかを設定します。
3.リソース所有者がアクセスを許可したと仮定すると、Live Connect認証サーバーは、最初の要求で指定されたリダイレクトURIを使用して、ユーザーエージェントをクライアントにリダイレクトします。
4.ユーザエージェントは、リダイレクトURIを使用してクライアントを呼び出します。リダイレクションURIには、認証コードとクライアントによって提供されたすべてのローカル状態が含まれます。例:http://contoso.com/Callback.htm?
コード= AUTHORIZATION_CODE。
5.クライアントは、クライアント証明書を使用して認証サーバーのトークンエンドポイントにアクセストークンを要求し、前の手順で受信した認証コードを含めます。
6.信任状が有効である場合、許可サーバーはアクセストークンを返すことによって応答します。
参考資料:https://msdn.microsoft.com/en-us/library/hh243647.aspx