إعداد تسجيل الدخول لمؤسسة Microsoft Entra معينة في Azure Active Directory B2C
توضح هذه المقالة كيفية تمكين تسجيل الدخول للمستخدمين من مؤسسة Microsoft Entra معينة باستخدام تدفق مستخدم في Azure AD B2C.
قبل أن تبدأ استخدم اختر نوع النهجالمحدد لاختيار نوع النهج التي تقوم بإعدادها. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.
إشعار
في Azure Active Directory B2C، تم تصميم النُهج المخصصة بشكل أساسي لمعالجة السيناريوهات المعقدة. بالنسبة إلى معظم السيناريوهات، نوصي باستخدام تدفقات المستخدم المضمنة. إذا لم تقم بذلك، تعرف على حزمة بادئ النهج المخصصة في البدء باستخدام النهج المخصصة في Active Directory B2C.
المتطلبات الأساسية
- إنشاء تدفق مستخدم لتمكين المستخدمين من تسجيل الدخول إلى تطبيقك.
- تسجيل تطبيق ويب.
التحقق من مجال ناشر للتطبيق
اعتباراً من نوفمبر 2020، تظهر تسجيلات التطبيقات الجديدة بصفة غير متحقق منها في موجه موافقة المستخدم ما لم يتم التحقق من نطاق ناشر التطبيقو تم التحقق من هوية الشركة باستخدام شبكة شركاء Microsoft والمرتبطة بالتطبيق. (تعرف على المزيد حول هذا التغيير.) لاحظ أنه بالنسبة لتدفقات مستخدم Azure AD B2C، يظهر مجال الناشر فقط عند استخدام حساب Microsoft أو مستأجر Microsoft Entra آخر كموفر الهوية. لتلبية هذه المتطلبات الجديدة، قم بما يلي:
- تحقق من هوية شركتك باستخدام حساب شبكة شركاء Microsoft (MPN). تتحقق هذه العملية من المعلومات المتعلقة بشركتك وجهة الاتصال الرئيسية لشركتك.
- أكمل عملية التحقق من الناشر لربط حساب MPN الخاص بك بتسجيل التطبيق باستخدام أحد الخيارات التالية:
- إذا كان تسجيل التطبيق لموفر هوية حساب Microsoft في مستأجر Microsoft Entra، فتحقق من تطبيقك في مدخل تسجيل التطبيق.
- إذا كان تسجيل تطبيقك خاص بموفر هوية لحساب Microsoft في مستأجر Azure AD B2C، يجب تمييز تطبيقك على أنه متحقق منه بواسطة الناشر باستخدام واجهات برمجة تطبيقات Microsoft Graph (على سبيل المثال، باستخدام مستكشف Graph). تم حاليًا تعطيل واجهة المستخدم الخاصة بإعداد ناشر التطبيق المتحقق منه لمستأجري Azure AD B2C.
تسجيل تطبيق Microsoft Entra
لتمكين تسجيل الدخول للمستخدمين الذين لديهم حساب Microsoft Entra من مؤسسة Microsoft Entra معينة، في Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى إنشاء تطبيق في مدخل Microsoft Azure. لمزيد من المعلومات، راجع تسجيل تطبيق في النظام الأساسي للهوية من Microsoft.
سجل الدخول إلى مدخل Azure.
إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر معرف Microsoft Entra من قائمة الدلائل + الاشتراكات.
في مدخل Microsoft Azure، ابحث عن Microsoft Entra ID وحدده.
في جزء القائمة اليسرى، ضمن إدارة، حدد تسجيلات التطبيقات.
حدد + New registration.
أدخل اسماً لتطبيقك. على سبيل المثال،
Azure AD B2C App
.اقبل التحديد الافتراضي للحسابات في هذا الدليل المؤسسي فقط (الدليل الافتراضي فقط - مستأجر واحد) لهذا التطبيق.
للحصول على معرّف URI لإعادة التوجيه، اقبل قيمة الويب، وأدخل معرّف URL التالي بأحرف صغيرة، حيثما يتم استبدال
your-B2C-tenant-name
باسم مستأجر Azure AD B2C.https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp
على سبيل المثال،
https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp
.إذا كنت تستخدم مجالاً مخصصاً، أدخل
https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. استبدلyour-domain-name
باسم المجال المخصص لك، وyour-tenant-name
باسم المستأجر لديك.حدد تسجيل. تسجيل معرف التطبيق (العميل) للاستخدام في خطوة لاحقة.
حدد Certificates & secrets، ثم حدد New client secret.
أدخل Description للسر، وحدد انتهاء الصلاحية، ثم حدد Add. سجل Value السر لاستخدامها في خطوة لاحقة.
تكوين معرف Microsoft Entra كموفر هوية
إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
اختر كل الخدمات في الزاوية العلويةِ اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2Cوحدده.
حدّد Identity providers، ثم حدّد موفر OpenID Connect جديد.
أدخل اسمًا. على سبيل المثال، أدخل معرف Contoso Microsoft Entra.
بالنسبة إلى عنوان URL لبيانات التعريف، أدخل عنوان URL التالي مع
{tenant}
استبدال باسم مجال مستأجر Microsoft Entra الخاص بك:https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration
على سبيل المثال، https://login.microsoftonline.com/contoso.onmicrosoft.com/v2.0/.well-known/openid-configuration
. إذا كنت تستخدم مجالاً مخصصاً، فاستبدل contoso.com
بنطاقك الخاص في https://login.microsoftonline.com/contoso.com/v2.0/.well-known/openid-configuration
.
بالنسبة إلى معرف العميل، أدخل معرف التطبيق الذي قمت بتسجيله مسبقا.
في Client secret، أدخل القيمة السرية للعميل التي سجلتها مسبقاً.
للتعرف على للنطاق، أدخل
openid profile
.اترك القيم الافتراضية لنوع الاستجابة، ووضع الاستجابة.
(اختياري) للتعرف على تلميح المجال، أدخل
contoso.com
. للمزيد من المعلومات، راجع إعداد تسجيل الدخول المباشر باستخدام Azure Active Directory B2C.ضمن تعيين مطالبات موفر الهوية، حدّد المطالبات التالية:
- معرّف المستخدم: oid
- Display name: الاسم
- الاسم المحدد: given_name
- اللقب: family_name
- البريد الإلكتروني: email
حدد حفظ.
إضافة موفر هوية Microsoft Entra إلى تدفق المستخدم
في هذه المرحلة، تم إعداد موفر هوية Microsoft Entra، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. لإضافة موفر هوية Microsoft Entra إلى تدفق المستخدم:
- في مستأجر Azure AD B2C، حدّد User flows.
- انقر فوق تدفق المستخدم الذي تريد إضافة موفر هوية Microsoft Entra.
- ضمن Settings، حدد Identity providers
- ضمن Custom identity providers، حدد Contoso Microsoft Entra ID.
- حدد حفظ.
- لاختبار سياستك، حدّد "Run user flow".
- للوصول إلى التطبيق، حدّد تطبيق الويب الذي قمت بتسجيله مسبقاً. عنوان URL الرد يجب أن يعرض
https://jwt.ms
. - حدّد الزر تشغيل تدفق المستخدم.
- من صفحة التسجيل أو تسجيل الدخول، حدد Contoso Microsoft Entra ID لتسجيل الدخول باستخدام حساب Microsoft Entra Contoso.
إذا نجحت عملية تسجيل الدخول، فستتم إعادة توجيه المستعرض الخاص بك إلى، https://jwt.ms
، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.
إنشاء مفتاح نهج
تحتاج إلى تخزين مفتاح التطبيق الذي قمت بإنشائه في مستأجر Microsoft Azure Active Directory B2C.
- إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
- اختر كل الخدمات في الزاوية العلويةِ اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2Cوحدده.
- ضمن Policies، حدد Identity Experience Framework.
- حدد Policy keys ثم حدد Add.
- بالنسبة للخيارات، اختر
Manual
. - أدخِل اسمًا لمفتاح النهج. على سبيل المثال،
ContosoAppSecret
. تُضاف البادئةB2C_1A_
تلقائياً إلى اسم المفتاح عند إنشاؤه، لذا فإن مرجعه في XML في القسم التالي هو إلى B2C_1A_ContosoAppSecret. - في Secret، أدخل قيمة Client secret التي سجلتها سابقاً.
- بالنسبة إلى Key usage، حدد
Signature
. - حدد إنشاء.
تكوين معرف Microsoft Entra كموفر هوية
لتمكين المستخدمين من تسجيل الدخول باستخدام حساب Microsoft Entra، تحتاج إلى تعريف معرف Microsoft Entra كموفر مطالبات يمكن ل Azure AD B2C الاتصال به من خلال نقطة نهاية. توفر نقطة النهاية مجموعة من المطالبات التي يتم استخدامها عن طريق Azure AD B2C للتحقق من مصادقة مستخدمٍ معينٍ.
يمكنك تعريف معرف Microsoft Entra كموفر مطالبات عن طريق إضافة معرف Microsoft Entra إلى عنصر ClaimsProvider في ملف ملحق النهج الخاص بك.
افتح الملف TrustFrameworkExtensions.xml.
ابحث عن عنصر ClaimsProviders. إذا لم يكن موجودًا، فقم بإضافته تحت عنصر الجذر.
قم بإضافة ClaimsProvider جديد على النحو التالي:
<ClaimsProvider> <Domain>Contoso</Domain> <DisplayName>Login using Contoso</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AADContoso-OpenIdConnect"> <DisplayName>Contoso Employee</DisplayName> <Description>Login with your Contoso account</Description> <Protocol Name="OpenIdConnect"/> <Metadata> <Item Key="METADATA">https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration</Item> <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid profile</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_ContosoAppSecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid"/> <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid"/> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
أسفل العنصر ClaimsProvider، قم بتحديث قيمة المجال إلى قيمة فريدة يمكن استخدامها لتمييزه عن غيره من موفري الهوية. على سبيل المثال
Contoso
. لا تضع.com
في نهاية إعداد المجال.أسفل العنصر ClaimsProvider، قم بتحديث القيمة DisplayName إلى اسم مألوف لموفر المطالبات. هذه القيمة غير مستخدمة حالياً.
تحديث ملف التعريف التقني
للحصول على رمز مميز من نقطة نهاية Microsoft Entra، تحتاج إلى تعريف البروتوكولات التي يجب أن يستخدمها Azure AD B2C للاتصال بمعرف Microsoft Entra. يتم ذلك داخل عنصر TechnicalProvider في ClaimsProvider.
- تحديث معرّف العنصر TechnicalProfile. يستخدم هذا المعرّف للإشارة إلى ملف التعريف التقني من أجزاء أخرى من النهج،
AADContoso-OpenIdConnect
مثلا. - قم بتحديث قيمة DisplayName. سيتم عرض هذه القيمة على زر تسجيل الدخول على شاشة تسجيل الدخول.
- قم بتحديث قيمة الوصف.
- يستخدم معرف Microsoft Entra بروتوكول الاتصال OpenID، لذا تأكد من أن قيمة البروتوكول هي
OpenIdConnect
. - قم بتعيين قيمة METADATA إلى
https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration
، حيثtenant-name
هو اسم مستأجر Microsoft Entra. على سبيل المثال،https://login.microsoftonline.com/contoso.onmicrosoft.com/v2.0/.well-known/openid-configuration
- قم بتعيين client_id إلى معرّف التطبيق من تسجيل التطبيق.
- أسفل CryptographicKeys، قم بتحديث قيمة StorageReferenceId إلى اسم مفتاح النهج الذي قمت بإنشائه مسبقاً. على سبيل المثال،
B2C_1A_ContosoAppSecret
.
إضافة الرحلة الخاصة بالمستخدم
عند هذه النقطة، تم إعداد موفر الهوية، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. إذا لم تكن لديك رحلة مستخدم مخصصة خاصة بك، فقم بإنشاء نسخة مكررة من رحلة المستخدم لقالب موجود، وإلا تابع إلى الخطوة التالية.
- من حزمة البداية، افتح المَلف TrustFrameworkBase.xml.
- ابحث عن المحتويات الكاملة لعنصر UserJourney الذي يتضمن
Id="SignUpOrSignIn"
وانسخها. - افتح TrustFrameworkExtensions.xml وابحث عن عنصر UserJourneys. إذا لم يكن العنصر موجودًا، فأضف عنصرًا.
- الصق المحتوى الكامل لعنصر UserJourney الذي نسخته كعنصر تابع لعنصر UserJourneys.
- أعِد تسمية المعرف الخاص بالرحلة. على سبيل المثال،
Id="CustomSignUpSignIn"
.
إضافة موفر الهوية إلى الرحلة
الآن بعد أن أصبحت لديك رحلة مستخدم، أضف موفر الهوية الجديد إلى رحلة المستخدم. تضيف أولاً الزر الخاص بتسجيل الدخول، ثم تربط الزر بإجراءٍ ما. الإجراء هو ملف التعريف الفني الذي قمت بإنشائه مسبقًا.
ابحث عن عنصر خطوة التنسيق الذي يتضمن
Type="CombinedSignInAndSignUp"
، أوType="ClaimsProviderSelection"
في الرحلة. عادةَ ما تكون الخطوة الأولى للتزامن. يحتوي عنصر ClaimsProviderSelections على قائمة موفري الهوية التي يمكن للمستخدم تسجيل الدخول من خلالها. يتحكم ترتيب العناصر في ترتيب أزرار تسجيل الدخول التي يتم عرضها للمستخدم. أضف عنصر XML ClaimsProviderSelection. تعيين قيمة TargetClaimsExchangeId إلى اسم مألوف.في خطوة التنسيق التالية، أضف عنصر ClaimsExchange . قم بتعيين المعرف إلى قيمة معرف تبادل المطالبات الهدف. وقم بتحديث قيمة TechnicalProfileReferenceId لمعرف ملف التعريف الفني الذي أنشأته مسبقاً.
يوضح XML التالي أول خطوتين للتنسيق لرحلة المستخدم من خلال موفر الهوية:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="AzureADContosoExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="AzureADContosoExchange" TechnicalProfileReferenceId="AADContoso-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
تكوين نهج جهة الاعتماد
يحدد نهج جهة الاعتماد، على سبيل المثال SignUpSignIn.xml، رحلة المستخدم التي سيقوم Azure AD B2C بتنفيذها. ابحث عن العنصر DefaultUserJourney ضمن جهة الاعتماد. قم بتحديث ReferenceId ليطابق معرّف رحلة المستخدم، الذي أضفت فيه موفر الهوية.
في المثال التالي، بالنسبة إلى CustomSignUpSignIn
رحلة المستخدم، تم تعيين ReferenceId إلى CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
تحميل النهج المخصص
- سجل الدخول إلى مدخل Azure.
- حدد مرشح «الدليل+الاشتراك»في القائمة العلوية، ثم حدد الدليل الذي يحتوي على مستأجر Azure AD B2C.
- في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
- ضمن Policies، حدد Identity Experience Framework.
- حدّد Upload Custom Policy، ثم قم بتحميل ملفي النهج اللذين قمت بتغييرهما بالترتيب التالي: نهج التوسيع، على سبيل المثال
TrustFrameworkExtensions.xml
، ثم نهج جهة الاعتماد، مثلSignUpSignIn.xml
.
اختبار النهج المخصص لديك
- حدد نهج جهة الاعتماد، على سبيل المثال
B2C_1A_signup_signin
. - للوصول إلى التطبيق، حدّد تطبيق الويب الذي قمت بتسجيله مسبقاً. عنوان URL الرد يجب أن يعرض
https://jwt.ms
. - حدّدالتشغيل الآن الزر.
- من صفحة التسجيل أو تسجيل الدخول، حدد Contoso Employee لتسجيل الدخول باستخدام حساب Microsoft Entra Contoso.
إذا نجحت عملية تسجيل الدخول، فستتم إعادة توجيه المستعرض الخاص بك إلى، https://jwt.ms
، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.
[اختياري] تكوين المطالبات الاختيارية
إذا كنت ترغب في الحصول على family_name
المطالبات و given_name
من معرف Microsoft Entra، يمكنك تكوين مطالبات اختيارية لتطبيقك في واجهة مستخدم مدخل Microsoft Azure أو بيان التطبيق. لمزيد من المعلومات، راجع كيفية تقديم مطالبات اختيارية لتطبيق Microsoft Entra.
- سجل الدخول إلى مدخل Microsoft Azure باستخدام مستأجر Microsoft Entra التنظيمي. أو إذا كنت قد سجلت الدخول بالفعل، فتأكد من أنك تستخدم الدليل الذي يحتوي على مستأجر Microsoft Entra التنظيمي (على سبيل المثال، Contoso):
- حدّد أيقونة الدلائل + الاشتراكات في شريط أدوات المدخل.
- في إعدادات المدخل | صفحة الدلائل + الاشتراكات ، وابحث عن دليل Microsoft Entra في قائمة اسم الدليل، ثم حدد تبديل.
- في مدخل Microsoft Azure، ابحث عن Microsoft Entra ID وحدده.
- في جزء القائمة اليسرى، ضمن إدارة، حدد تسجيلات التطبيقات.
- حدد التطبيق الذي تريد تكوين المطالبات الاختيارية له في القائمة، مثل
Azure AD B2C App
. - من قسم Manage، حدد Token configuration.
- حدد إضافة مطالبة اختيارية.
- للتعرف على نوع الرمز المميز، حدّد المعرّف.
- حدد المطالبات الاختيارية التي تريد إضافتها،
family_name
وgiven_name
. - حدد إضافة. إذا ظهر إذن تشغيل ملف تعريف Microsoft Graph (مطلوب لكي تظهر المطالبات في الرمز المميز)، فقم بتمكينه، ثم حدد إضافة مرة أخرى.
[اختياري] تحقق من أصالة تطبيقك
تساعد ميزة التحقق من الناشر المستخدمين في فهم أصالة التطبيق الذي سجلته. يعني التطبيق الذي تم التحقق منه أن ناشر التطبيق قد تحقق من هويته باستخدام شبكة شركاء Microsoft (MPN). تعرف على كيفية وضع علامة على تطبيقك باعتباره ناشراً تم التحقق منه.
الخطوات التالية
تعرف على كيفية تمرير رمز Microsoft Entra المميز إلى التطبيق الخاص بك.