إعداد التسجيل وتسجيل الدخول باستخدام حساب PingOne باستخدام Azure Active Directory B2C
قبل أن تبدأ استخدم اختر نوع النهجالمحدد لاختيار نوع النهج التي تقوم بإعدادها. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.
المتطلبات الأساسية
- إنشاء تدفق مستخدم لتمكين المستخدمين من تسجيل الدخول إلى تطبيقك.
- تسجيل تطبيق ويب.
إنشاء تطبيق PingOne
لتمكين تسجيل الدخول للمستخدمين الذين لديهم حساب PingOne (Ping Identity) في Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى إنشاء تطبيق في وحدة تحكم Ping Identity مسؤول istrator. لمزيد من المعلومات، راجع إضافة تطبيق OIDC أو تحديثه في وثائق Ping Identity. إذا لم يكن لديك حساب QQ بالفعل، يمكنك الاشتراك في https://admin.pingone.com/web-portal/register
.
- سجل الدخول إلى Ping Identity مسؤول istrator Console باستخدام بيانات اعتماد حساب PingOne.
- في القائمة اليسرى على الصفحة، حدد الاتصالات، ثم بجانب التطبيقات، حدد +.
- في صفحة التطبيق الجديد، حدد تطبيق الويب، ثم ضمن OIDC، حدد تكوين.
- أدخل اسم التطبيق، وحدد التالي.
- في URI إعادة التوجيه، أدخل
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. إذا كنت تستخدم مجالاً مخصصاً، أدخلhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. استبدلyour-domain-name
باسم المجال المخصص لك، وyour-tenant-name
باسم المستأجر لديك. استخدم كل الأحرف الصغيرة عند إدخال اسم المستأجر حتى إذا تم تعريف المستأجر بأحرف كبيرة في Azure AD B2C. - انقر فوق حفظ ومتابعة.
- ضمن النطاقات حدد البريد الإلكتروني، والملف الشخصي، ثم حدد حفظ ومتابعة.
- ضمن صفحة سمات OIDC، حدد حفظ وإغلاق.
- من قائمة التطبيقات، حدد التطبيق الذي أنشأته.
- في صفحة ملف تعريف التطبيق، قم بما يلي:
- بجانب اسم التطبيق، مكّن التطبيق باستخدام زر التبديل.
- انسخ قيم معرّف العميل.
- حدد علامة التبويب Configuration، ثم قم بما يلي:
- انسخ نقطة نهاية اكتشاف OIDC.
- اعرض وانسخ سر العميل.
- غيّر الوضع إلى تحرير. ثم ضمن أسلوب مصادقة نقطة نهاية الرمز المميز، غيّر القيمة إلى منشور سر العميل، وحدد حفظ
تكوين PingOne كموفر للهوية
إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
اختر كل الخدمات في الزاوية العلويةِ اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2Cوحدده.
حدّد Identity providers، ثم حدّد موفر OpenID Connect جديد.
أدخل اسمًا. على سبيل المثال، أدخِل PingOne.
بالنسبة إلى عنوان url لبيانات التعريف، أدخل نقطة نهاية اكتشاف OIDC الذي سجلته مسبقًا. على سبيل المثال:
https://auth.pingone.eu/00000000-0000-0000-0000-000000000000/as/.well-known/openid-configuration
بالنسبة إلى معرّف العميل، أدخل معرف العميل الذي قمت بتسجيله مسبقًا.
في Client secret، أدخِل سر العميل التي سجلته مسبقاً.
للتعرف على للنطاق، أدخل
openid email profile
.اترك القيم الافتراضية لنوع الاستجابة، ووضع الاستجابة.
(اختياري) للتعرف على تلميح المجال، أدخل
pingone.com
. للمزيد من المعلومات، راجع إعداد تسجيل الدخول المباشر باستخدام Azure Active Directory B2C.ضمن تعيين مطالبات موفر الهوية، حدّد المطالبات التالية:
- User ID: فرعي
- Display name: الاسم
- الاسم المحدد: given_name
- اللقب: family_name
- البريد الإلكتروني: email
حدد حفظ.
أضف موفر هوية PingOne إلى تدفق المستخدم
عند هذه النقطة، تم إعداد موفر هوية PingOne، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. لإضافة موفر هوية PingOne إلى تدفق المستخدم:
- في مستأجر Azure AD B2C، حدّد User flows.
- انقر فوق تدفق المستخدم الذي تريد إضافة موفر هوية PingOne إليه.
- ضمن موفرو الهوية الاجتماعية ، حدد PingOne.
- حدد حفظ.
- لاختبار سياستك، حدّد "Run user flow".
- للتطبيق، حدد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقًا. عنوان URL الرد يجب أن يعرض
https://jwt.ms
. - حدّد الزر تشغيل تدفق المستخدم.
- من صفحة التسجيل أو تسجيل الدخول، حدّد PingOne لتسجيل الدخول باستخدام حساب PingOne.
إذا نجحت عملية تسجيل الدخول، فستتم إعادة توجيه المستعرض الخاص بك إلى، https://jwt.ms
، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.
إنشاء مفتاح نهج
ستحتاج إلى تخزين بيانات العميل السرية التي سجلتها سابقًا في مستأجر Azure AD B2C.
- سجل الدخول إلى مدخل Azure.
- إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
- اختر كل الخدمات في الزاوية العلويةِ اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2Cوحدده.
- في صفحة نظرة عامة، حدد Identity Experience Framework.
- حدد Policy Keys ثم حدد Add.
- بالنسبة للخيارات، اختر
Manual
. - أدخِل اسمًا لمفتاح النهج. على سبيل المثال،
PingOneSecret
. تتم إضافة البادئةB2C_1A_
تلقائيًا إلى اسم مفتاحك. - في بيانات، أدخل بيانات العميل التي سجلتها سابقًا.
- بالنسبة إلى Key usage، حدد
Signature
. - انقر فوق إنشاء.
تكوين PingOne كموفر للهوية
لتمكين المستخدمين من تسجيل الدخول باستخدام حساب PingOne، ستحتاج إلى تعريف الحساب كموفر مطالبات يمكن لـ Azure AD B2C الاتصال به من خلال نقطة نهاية. توفر نقطة النهاية مجموعة من المطالبات التي يتم استخدامها عن طريق Azure AD B2C للتحقق من مصادقة مستخدمٍ معينٍ.
يمكنك تعريف حساب PingOne كموفر مطالبات عن طريق إضافته إلى عنصر ClaimsProviders في ملف ملحق النهج.
افتح TrustFrameworkExtensions.xml.
ابحث عن عنصر ClaimsProviders. إذا لم يكن موجودًا، فقم بإضافته تحت عنصر الجذر.
قم بإضافة ClaimsProvider جديد على النحو التالي:
<ClaimsProvider> <Domain>pingone.com</Domain> <DisplayName>PingOne</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="PingOne-OpenIdConnect"> <DisplayName>Ping Identity</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">Your PingOne OIDC discovery endpoint</Item> <Item Key="client_id">Your PingOne client ID</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid email profile</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">0</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_PingOneSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
اعّد
METADATA
بيانات التعريف على نقطة نهاية اكتشاف PingOne OIDC.اعّد
client_id
بيانات التعريف على معرّف عميل PingOne.احفظ الملف.
إضافة الرحلة الخاصة بالمستخدم
عند هذه النقطة، تم إعداد موفر الهوية، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. إذا لم تكن لديك رحلة مستخدم مخصصة خاصة بك، فقم بإنشاء نسخة مكررة من رحلة المستخدم لقالب موجود، وإلا تابع إلى الخطوة التالية.
- من حزمة البداية، افتح المَلف TrustFrameworkBase.xml.
- ابحث عن المحتويات الكاملة لعنصر UserJourney الذي يتضمن
Id="SignUpOrSignIn"
وانسخها. - افتح TrustFrameworkExtensions.xml وابحث عن عنصر UserJourneys. إذا لم يكن العنصر موجودًا، فأضف عنصرًا.
- الصق المحتوى الكامل لعنصر UserJourney الذي نسخته كعنصر تابع لعنصر UserJourneys.
- أعِد تسمية المعرف الخاص بالرحلة. على سبيل المثال،
Id="CustomSignUpSignIn"
.
إضافة موفر الهوية إلى الرحلة
الآن بعد أن أصبحت لديك رحلة مستخدم، أضف موفر الهوية الجديد إلى رحلة المستخدم. تضيف أولاً الزر الخاص بتسجيل الدخول، ثم تربط الزر بإجراءٍ ما. الإجراء هو ملف التعريف الفني الذي قمت بإنشائه مسبقًا.
ابحث عن عنصر خطوة التنسيق الذي يتضمن
Type="CombinedSignInAndSignUp"
، أوType="ClaimsProviderSelection"
في الرحلة. عادةَ ما تكون الخطوة الأولى للتزامن. يحتوي عنصر ClaimsProviderSelections على قائمة موفري الهوية التي يمكن للمستخدم تسجيل الدخول من خلالها. يتحكم ترتيب العناصر في ترتيب أزرار تسجيل الدخول التي يتم عرضها للمستخدم. أضف عنصر XML ClaimsProviderSelection. تعيين قيمة TargetClaimsExchangeId إلى اسم مألوف.في خطوة التنسيق التالية، أضف عنصر ClaimsExchange . قم بتعيين المعرف إلى قيمة معرف تبادل المطالبات الهدف. وقم بتحديث قيمة TechnicalProfileReferenceId لمعرف ملف التعريف الفني الذي أنشأته مسبقاً.
يوضح XML التالي أول خطوتين للتنسيق لرحلة المستخدم من خلال موفر الهوية:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="PingOneExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="PingOneExchange" TechnicalProfileReferenceId="PingOne-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
تكوين نهج جهة الاعتماد
يحدد نهج جهة الاعتماد، على سبيل المثال SignUpSignIn.xml، رحلة المستخدم التي سيقوم Azure AD B2C بتنفيذها. ابحث عن العنصر DefaultUserJourney ضمن جهة الاعتماد. قم بتحديث ReferenceId ليطابق معرّف رحلة المستخدم، الذي أضفت فيه موفر الهوية.
في المثال التالي، بالنسبة إلى CustomSignUpSignIn
رحلة المستخدم، تم تعيين ReferenceId إلى CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
تحميل النهج المخصص
- سجل الدخول إلى مدخل Azure.
- حدد مرشح «الدليل+الاشتراك»في القائمة العلوية، ثم حدد الدليل الذي يحتوي على مستأجر Azure AD B2C.
- في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
- ضمن Policies، حدد Identity Experience Framework.
- حدّد Upload Custom Policy، ثم قم بتحميل ملفي النهج اللذين قمت بتغييرهما بالترتيب التالي: نهج التوسيع، على سبيل المثال
TrustFrameworkExtensions.xml
، ثم نهج جهة الاعتماد، مثلSignUpSignIn.xml
.
اختبار النهج المخصص لديك
- حدد نهج جهة الاعتماد، على سبيل المثال
B2C_1A_signup_signin
. - للوصول إلى التطبيق، حدّد تطبيق الويب الذي قمت بتسجيله مسبقاً. عنوان URL الرد يجب أن يعرض
https://jwt.ms
. - حدّدالتشغيل الآن الزر.
- من صفحة التسجيل أو تسجيل الدخول، حدّد PingOne لتسجيل الدخول باستخدام حساب PingOne.
إذا نجحت عملية تسجيل الدخول، فستتم إعادة توجيه المستعرض الخاص بك إلى، https://jwt.ms
، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.
الخطوات التالية
تعرف على كيفية تمرير الرمز المميز لـ PingOne إلى تطبيقك.