مشاركة عبر


إعداد التسجيل وتسجيل الدخول باستخدام حساب Facebook باستخدام Azure Active Directory B2C

هام

اعتبارا من 1 مايو 2025، لن يكون Azure AD B2C متوفرا للشراء للعملاء الجدد. تعرف على المزيد في الأسئلة المتداولة.

قبل البدء، استخدم محدد اختيار نوع نهج في أعلى هذه الصفحة لاختيار نوع النهج الذي تقوم بإعداده. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.

إشعار

في Azure Active Directory B2C، تم تصميم النُهج المخصصة بشكل أساسي لمعالجة السيناريوهات المعقدة. بالنسبة إلى معظم السيناريوهات، نوصي باستخدام تدفقات المستخدم المضمنة. إذا لم تقم بذلك، تعرف على حزمة بادئ النهج المخصصة في البدء باستخدام النهج المخصصة في Active Directory B2C.

المتطلبات الأساسية

إنشاء تطبيق Facebook

لتمكين تسجيل الدخول للمستخدمين الذين لديهم حساب Facebook في Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى إنشاء تطبيق في لوحة معلومات تطبيق Facebook. لمزيد من المعلومات، راجع تطوير التطبيقات.

إذا لم يكن لديك حساب Facebook بالفعل، فسجل في https://www.facebook.com. بعد التسجيل أو تسجيل الدخول باستخدام حساب Facebook الخاص بك، ابدأ عملية تسجيل حساب مطور Facebook. لمزيد من المعلومات، راجع التسجيل كمطور Facebook.

  1. سجل الدخول إلى Facebook للمطورين باستخدام بيانات اعتماد حساب مطور Facebook.
  2. حدد إنشاء تطبيق.
  3. بالنسبة إلى Select an app type، حدد Consumer، ثم حدد Next.
  4. أدخل اسم عرض التطبيق والبريد الإلكتروني الصحيح لجهة اتصال التطبيق.
  5. حدد إنشاء تطبيق. قد تتطلب منك هذه الخطوة قبول نهج النظام الأساسي ل Facebook وإكمال فحص الأمان عبر الإنترنت.
  6. حدد الإعدادات>الأساسية.
    1. انسخ قيمة معرف التطبيق.
    2. حدد "Show" وانسخ قيمة "App Secret". يمكنك استخدام كل منهما لتكوين Facebook كموفر هوية في المستأجر الخاص بك. App Secret هو بيانات اعتماد أمان مهمة.
    3. أدخل عنوان URL ل عنوان URL لنهج الخصوصية، على سبيل المثال https://www.contoso.com/privacy. عنوان URL للنهج هو صفحة تحتفظ بها لتوفير معلومات الخصوصية لتطبيقك.
    4. أدخل عنوان URL ل URL شروط الخدمة، على سبيل المثال https://www.contoso.com/tos. عنوان URL للنهج هو صفحة تحتفظ بها لتوفير الشروط والأحكام للتطبيق الخاص بك.
    5. أدخل عنوان URL لحذف بيانات المستخدم، على سبيل المثال https://www.contoso.com/delete_my_data. عنوان URL لحذف بيانات المستخدم هو صفحة تحتفظ بها لتوفيرها للمستخدمين لطلب حذف بياناتهم.
    6. اختر فئة، على سبيل المثال Business and Pages. هذه القيمة مطلوبة من قبل Facebook، ولكنها غير مستخدمة ل Azure AD B2C.
  7. في أسفل الصفحة، حدد "Add Platform"، ثم حدد "Website".
  8. في عنوان URL للموقع، أدخل عنوان موقع الويب الخاص بك، على سبيل المثال https://contoso.com.
  9. حدد حفظ التغييرات.
  10. من القائمة، حدد علامة الجمع أو ارتباط إضافة منتج بجوار PRODUCTS. ضمن إضافة منتجات إلى تطبيقك، حدد إعداد ضمن تسجيل الدخول إلى Facebook.
  11. من القائمة، حدد Facebook Login، وحدد Settings.
  12. في Valid OAuth redirect URIs، أدخل https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. إذا كنت تستخدم مجالا مخصصا، أدخل https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. استبدل your-tenant-id بمعرف المستأجر الخاص بك، و your-domain-name بمجالك المخصص.
  13. حدد "Save Changes" في أسفل الصفحة.
  14. لجعل تطبيق Facebook الخاص بك متاحا ل Azure AD B2C، حدد محدد الحالة في الجزء العلوي الأيسر من الصفحة وقم بتشغيله لجعل التطبيق عاما، ثم حدد تبديل الوضع. عند هذه النقطة، يجب تغيير الحالة من Development إلى Live. لمزيد من المعلومات، راجع Facebook App Development.

تكوين Facebook كموفر هوية

  1. سجل الدخول إلى مدخل Microsoft Azure باستخدام حساب يحتوي على امتيازات مسؤول موفر الهوية الخارجية على الأقل.
    1. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة الدلائل + الاشتراكات .
  2. اختر All services في الزاوية العلوية اليمنى من مدخل Microsoft Azure، وابحث عن Azure AD B2C وحدده.
  3. حدد موفري الهوية، ثم حدد Facebook.
  4. أدخل اسمًا. على سبيل المثال، Facebook.
  5. بالنسبة إلى معرف العميل، أدخل معرف التطبيق لتطبيق Facebook الذي قمت بإنشائه سابقا.
  6. بالنسبة إلى سر العميل، أدخل App Secret الذي سجلته.
  7. حدد Save.

إضافة موفر هوية Facebook إلى تدفق المستخدم

في هذه المرحلة، تم إعداد موفر هوية Facebook، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. لإضافة موفر هوية Facebook إلى تدفق المستخدم:

  1. في مستأجر Azure AD B2C، حدد تدفقات المستخدم.
  2. انقر فوق تدفق المستخدم الذي تريد إضافة موفر هوية Facebook.
  3. ضمن موفري الهوية الاجتماعية، حدد Facebook.
  4. حدد Save.
  5. لاختبار النهج الخاص بك، حدد تشغيل تدفق المستخدم.
  6. بالنسبة للتطبيق، حدد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقا. يجب أن يظهر https://jwt.ms .
  7. حدد الزر Run user flow .
  8. من صفحة الاشتراك أو تسجيل الدخول، حدد Facebook لتسجيل الدخول باستخدام حساب Facebook.

إذا نجحت عملية تسجيل الدخول، تتم إعادة توجيه المستعرض إلى https://jwt.ms، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.

إنشاء مفتاح نهج

تحتاج إلى تخزين App Secret الذي سجلته مسبقا في مستأجر Azure AD B2C.

  1. سجل الدخول إلى مدخل Microsoft Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة الدلائل + الاشتراكات .
  3. اختر جميع الخدمات في الزاوية العلوية اليمنى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2C وحدده.
  4. في صفحة Overview، حدد Identity Experience Framework.
  5. حدد Policy Keys ثم حدد Add.
  6. بالنسبة إلى خيارات، اختر Manual.
  7. أدخل اسما لمفتاح النهج. على سبيل المثال، FacebookSecret تتم إضافة البادئة B2C_1A_ تلقائيا إلى اسم المفتاح.
  8. في Secret، أدخل App Secret الذي سجلته مسبقا.
  9. بالنسبة لاستخدام المفتاح، حدد Signature.
  10. انقر فوق إنشاء.

تكوين حساب Facebook كموفر هوية

  1. في SocialAndLocalAccounts/TrustFrameworkExtensions.xml الملف، استبدل قيمة client_id بمعرف تطبيق Facebook:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

تحميل النهج واختباره

قم بتحديث ملف جهة الاعتماد (RP) الذي يبدأ رحلة المستخدم التي قمت بإنشائها.

  1. قم بتحميل ملف TrustFrameworkExtensions.xml إلى المستأجر الخاص بك.
  2. ضمن نهج مخصصة، حدد B2C_1A_signup_signin.
  3. بالنسبة إلى Select Application، حدد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقا. يجب أن يظهر https://jwt.ms .
  4. حدد الزر تشغيل الآن .
  5. من صفحة الاشتراك أو تسجيل الدخول، حدد Facebook لتسجيل الدخول باستخدام حساب Facebook.

إذا نجحت عملية تسجيل الدخول، تتم إعادة توجيه المستعرض إلى https://jwt.ms، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.

الخطوات التالية