إعداد الاشتراك، وتسجيل الدخول باستخدام حساب Facebook باستخدام Azure Active Directory B2C

قبل أن تبدأ استخدم اختر نوع النهجالمحدد لاختيار نوع النهج التي تقوم بإعدادها. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.

إشعار

في Azure Active Directory B2C، تم تصميم النُهج المخصصة بشكل أساسي لمعالجة السيناريوهات المعقدة. بالنسبة إلى معظم السيناريوهات، نوصي باستخدام تدفقات المستخدم المضمنة. إذا لم تقم بذلك، تعرف على حزمة بادئ النهج المخصصة في البدء باستخدام النهج المخصصة في Active Directory B2C.

المتطلبات الأساسية

إنشاء تطبيق Facebook

لتمكين تسجيل الدخول للمستخدمين الذين لديهم حساب Facebook في Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى إنشاء تطبيق في لوحة معلومات تطبيق Facebook. لمزيد من المعلومات، راجع تطوير التطبيق.

إذا لم يكن لديك حساب Facebook بالفعل، سجل في https://www.facebook.com . بعد تسجيل الدخول أو تسجيل الدخول باستخدام حسابك على فيسبوك، ابدأ عملية تسجيل حساب مطور فيسبوك. للحصول على مزيد من المعلومات، راجع التسجيل كمطور Facebook.

  1. سجل الدخول إلى فيسبوك للمطورين الذين يتمتعون ببيانات اعتماد حساب مطور فيسبوك.
  2. حدد Create App.
  3. بالنسبة إلى Select an app type، حدد Consumer، ثم حدد Next.
  4. أدخل اسم عرض التطبيق وبريد إلكتروني صالح لجهة اتصال التطبيق.
  5. حدد Create App. قد تتطلب منك هذه الخطوة قبول سياسات منصة فيسبوك وإكمال فحص الأمان عبر الإنترنت.
  6. حدد "Settings>Basic".
    1. انسخ قيمة App ID.
    2. حدد "Show" وانسخ قيمة "App Secret". يمكنك استخدام كل منهما لتكوين Facebook كموفر هوية في المستأجر الخاص بك. App Secret هي بيانات اعتماد أمان مهمة.
    3. أدخل عنوان URL لـ Privacy Policy URL مثل https://www.contoso.com/privacy. عنوان URL للنهج هو صفحة تحتفظ بها لتوفير معلومات الخصوصية لتطبيقك.
    4. أدخل عنوان URL لـ Terms of Service URL، على سبيل المثال https://www.contoso.com/tos. عنوان URL للسياسة هو صفحة تحتفظ بها لتوفير الشروط والأحكام لتطبيقك.
    5. أدخل عنوان URL لـ User Data Deletion، على سبيل المثال https://www.contoso.com/delete_my_data. عنوان URL لحذف بيانات المستخدم هو صفحة تحتفظ بها لتوفرها للمستخدمين لطلب حذف بياناتهم.
    6. اختر Category، على سبيل المثال Business and Pages. هذه القيمة مطلوبة بواسطة Facebook، ولكنها غير مستخدمة في Azure AD B2C.
  7. في أسفل الصفحة، حدد "Add Platform"، ثم حدد "Website".
  8. في Site URL، أدخل عنوان موقعك على الويب، على سبيل https://contoso.com المثال.
  9. حدد "Save changes".
  10. من القائمة، حدد علامة plus أو Add Product بجوار PRODUCTS. ضمن Add Products to Your App، حدد Set up ضمن Facebook Login.
  11. من القائمة، حدد Facebook Login، وحدد Settings.
  12. في Valid OAuth redirect URIs، أدخل https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. إذا كنت تستخدم مجالاً مخصصاً، أدخل https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. استبدل your-tenant-id بمعرف المستأجر الخاص بك، و your-domain-name بمجالك المخصص.
  13. حدد "Save Changes" في أسفل الصفحة.
  14. لجعل تطبيق Facebook الخاص بك متاحاً لـ Azure AD B2C، حدد محدد الحالة في الجزء العلوي الأيمن من الصفحة وشغّله On لجعل التطبيق عاماً، ثم حدد Switch Mode. عند هذه النقطة، يجب تغيير الحالة من Development إلى Live. لمزيد من المعلومات، راجع تطوير تطبيق Facebook.

تكوين Facebook كموفر هوية

  1. سجّل الدخول إلى مدخل Azure بصفتك المسؤول العام عن مستأجر Azure AD B2C.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. اختر All services في الزاوية العلوية اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2C وحدده.
  4. حدد Identity providers، ثم حدد Google.
  5. أدخل اسمًا. على سبيل المثال، Facebook.
  6. بالنسبة إلى معرف العميل، أدخل معرف التطبيق لتطبيق Facebook الذي قمت بإنشائه سابقا.
  7. بالنسبة إلى سر العميل، أدخل App Secret الذي سجلته.
  8. حدد حفظ.

أضف موفر هوية Facebook إلى تدفق المستخدم

عند هذه النقطة، تم إعداد موفر هوية Google؛ ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. لإضافة موفر هوية Facebook إلى تدفق المستخدم:

  1. في مستأجر Azure AD B2C، حدّد User flows.
  2. انقر فوق تدفق المستخدم الذي تريد إضافة موفر هوية Facebook.
  3. ضمن Social identity providers، حدد Facebook.
  4. حدد حفظ.
  5. لاختبار سياستك، حدّد "Run user flow".
  6. للتطبيق، حدد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقًا. عنوان URL الرد يجب أن يعرض https://jwt.ms.
  7. حدّد الزر تشغيل تدفق المستخدم.
  8. من صفحة الاشتراك أو تسجيل الدخول، حدّد ⁧⁩Facebook⁧⁩ لتسجيل الدخول باستخدام حساب Facebook.

إذا نجحت عملية تسجيل الدخول، فستتم إعادة توجيه المستعرض الخاص بك إلى، https://jwt.ms، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.

إنشاء مفتاح نهج

ستحتاج إلى تخزين بيانات العميل السرية التي سجلتها سابقاً في مستأجر Azure AD B2C.

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. اختر كل الخدمات في الزاوية العلويةِ اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2Cوحدده.
  4. في صفحة نظرة عامة، حدد Identity Experience Framework.
  5. حدد Policy Keys ثم حدد Add.
  6. بالنسبة للخيارات، اختر Manual .
  7. أدخِل اسمًا لمفتاح النهج. على سبيل المثال، FacebookSecret. تتم إضافة البادئة B2C_1A_ تلقائيًا إلى اسم مفتاحك.
  8. في Secret، أدخل بيانات العميل السرية التي سجلتها سابقاً.
  9. بالنسبة إلى Key usage، حدد Signature.
  10. انقر فوق إنشاء.

تكوين حساب Facebook كموفر هوية

  1. في SocialAndLocalAccounts/TrustFrameworkExtensions.xml الملف، استبدل قيمة client_id معرف تطبيق Facebook :

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

حمّل النهج واختبره

قم بتحديث ملف جهة الاعتماد (RP) الذي يبدأ رحلة المستخدم التي قمت بإنشائها.

  1. قم بتحميلTrustFrameworkExtensions.xml إلى المستأجر الخاص بك.
  2. ضمن النهج المخصصة، حدد B2C_1A_signup_signin.
  3. بالنسبة إلى Select Application، حدّد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقاً. عنوان URL الرد يجب أن يعرض https://jwt.ms.
  4. حدّدالتشغيل الآن الزر.
  5. من صفحة الاشتراك أو تسجيل الدخول، حدّد ⁧⁩Facebook⁧⁩ لتسجيل الدخول باستخدام حساب Facebook.

إذا نجحت عملية تسجيل الدخول، فستتم إعادة توجيه المستعرض الخاص بك إلى، https://jwt.ms، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.

الخطوات التالية