مشاركة عبر


إعداد التسجيل وتسجيل الدخول باستخدام حساب QQ باستخدام Azure Active Directory B2C

هام

اعتبارا من 1 مايو 2025، لن يكون Azure AD B2C متوفرا للشراء للعملاء الجدد. تعرف على المزيد في الأسئلة المتداولة.

قبل البدء، استخدم محدد اختيار نوع نهج في أعلى هذه الصفحة لاختيار نوع النهج الذي تقوم بإعداده. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.

إشعار

هذه الميزة قيد المعاينة العامة.

المتطلبات الأساسية

إنشاء تطبيق QQ

لتمكين تسجيل الدخول للمستخدمين الذين لديهم حساب QQ في Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى إنشاء تطبيق في مدخل مطور QQ. إذا لم يكن لديك حساب QQ بالفعل ، فيمكنك التسجيل في https://ssl.zc.qq.com.

التسجيل في برنامج مطوري كيو كيو

  1. قم بتسجيل الدخول إلى بوابة مطوري QQ باستخدام بيانات اعتماد حساب QQ الخاص بك.
  2. بعد تسجيل الدخول، انتقل إلى https://open.qq.com/reg تسجيل نفسك كمطور.
  3. حدد 个人 (مطور فردي).
  4. أدخل المعلومات المطلوبة وحدد 下一步 (الخطوة التالية).
  5. أكمل عملية التحقق من البريد الإلكتروني. ستحتاج إلى الانتظار بضعة أيام حتى تتم الموافقة عليها بعد التسجيل كمطور.

تسجيل تطبيق QQ

  1. انتقل إلى https://connect.qq.com/index.html.
  2. حدد 应用管理 (إدارة التطبيقات).
  3. حدد 创建应用 (إنشاء تطبيق) وأدخل المعلومات المطلوبة.
  4. بالنسبة إلى 授权回调域 (عنوان URL لرد الاتصال)، أدخل https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. إذا كنت تستخدم مجالا مخصصا، أدخل https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. استبدل your-tenant-name باسم المستأجر الخاص بك، ومجالك your-domain-name المخصص.
  5. حدد 创建应用 (إنشاء تطبيق).
  6. في صفحة التأكيد، حدد 应用管理 (إدارة التطبيقات) للعودة إلى صفحة إدارة التطبيق.
  7. حدد 查看 (عرض) بجوار التطبيق الذي قمت بإنشائه.
  8. حدد 修改 (تعديل).
  9. انسخ معرف التطبيقومفتاح التطبيق. تحتاج إلى هاتين القيمتين لإضافة موفر الهوية إلى المستأجر الخاص بك.

تكوين QQ كموفر هوية

  1. قم بتسجيل الدخول إلى بوابة Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة الدلائل + الاشتراكات .
  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
  4. حدد موفري الهوية، ثم حدد QQ (معاينة).
  5. أدخل اسمًا. على سبيل المثال ، QQ.
  6. بالنسبة إلى معرف العميل، أدخل معرف التطبيق لتطبيق QQ الذي قمت بإنشائه مسبقا.
  7. بالنسبة إلى سر العميل، أدخل مفتاح التطبيق الذي سجلته.
  8. حدد حفظ.

إضافة موفر هوية QQ إلى تدفق مستخدم

  1. في مستأجر Azure AD B2C، حدد تدفقات المستخدم.
  2. انقر فوق تدفق المستخدم الذي تريد إضافة موفر هوية QQ.
  3. ضمن موفري الهوية الاجتماعية، حدد QQ.
  4. حدد حفظ.
  5. لاختبار النهج الخاص بك، حدد تشغيل تدفق المستخدم.
  6. بالنسبة للتطبيق، حدد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقا. يجب أن يظهر https://jwt.ms .
  7. حدد الزر Run user flow .
  8. من صفحة التسجيل أو تسجيل الدخول، حدد QQ لتسجيل الدخول باستخدام حساب QQ.

إذا نجحت عملية تسجيل الدخول، تتم إعادة توجيه المستعرض إلى https://jwt.ms، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.

إنشاء مفتاح نهج

تحتاج إلى تخزين سر العميل الذي قمت بتسجيله مسبقا في مستأجر Azure AD B2C.

  1. قم بتسجيل الدخول إلى بوابة Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة الدلائل + الاشتراكات .
  3. اختر جميع الخدمات في الزاوية العلوية اليمنى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2C وحدده.
  4. في صفحة Overview، حدد Identity Experience Framework.
  5. حدد Policy Keys ثم حدد Add.
  6. بالنسبة إلى خيارات، اختر Manual.
  7. أدخل اسما لمفتاح النهج. على سبيل المثال، QQSecret تتم إضافة البادئة B2C_1A_ تلقائيا إلى اسم المفتاح.
  8. في Secret، أدخل سر العميل الذي سجلته مسبقا.
  9. بالنسبة لاستخدام المفتاح، حدد Signature.
  10. انقر فوق إنشاء.

تكوين QQ كموفر هوية

لتمكين المستخدمين من تسجيل الدخول باستخدام حساب QQ، تحتاج إلى تعريف الحساب كموفر مطالبات يمكن ل Azure AD B2C الاتصال به من خلال نقطة نهاية. توفر نقطة النهاية مجموعة من المطالبات التي يستخدمها Azure AD B2C للتحقق من مصادقة مستخدم معين.

يمكنك تعريف حساب QQ كموفر مطالبات عن طريق إضافته إلى عنصر ClaimsProviders في ملف ملحق النهج الخاص بك.

  1. افتح TrustFrameworkExtensions.xml.

  2. ابحث عن عنصر ClaimsProviders . إذا لم يكن موجودا، أضفه ضمن العنصر الجذر.

  3. إضافة ClaimsProvider جديد كما يلي:

    <ClaimsProvider>
      <Domain>qq.com</Domain>
      <DisplayName>QQ (Preview)</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="QQ-OAuth2">
          <DisplayName>QQ</DisplayName>
          <Protocol Name="OAuth2" />
          <Metadata>
            <Item Key="ProviderName">qq</Item>
            <Item Key="authorization_endpoint">https://graph.qq.com/oauth2.0/authorize</Item>
            <Item Key="AccessTokenEndpoint">https://graph.qq.com/oauth2.0/token</Item>
            <Item Key="ClaimsEndpoint">https://graph.qq.com/oauth2.0/me</Item>
            <Item Key="scope">get_user_info</Item>
            <Item Key="HttpBinding">GET</Item>
            <Item Key="ClaimsResponseFormat">JsonP</Item>
            <Item Key="ResponseErrorCodeParamName">error</Item>
            <Item Key="external_user_identity_claim_id">openid</Item>
            <Item Key="client_id">Your QQ application ID</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_QQSecret" />
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="UserId" PartnerClaimType="openid" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="qq.com" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. تعيين client_id إلى معرف التطبيق من تسجيل التطبيق.

  5. أحفظ الملف.

إضافة رحلة مستخدم

في هذه المرحلة، تم إعداد موفر الهوية، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. إذا لم يكن لديك رحلة مستخدم مخصصة خاصة بك، فبادر بإنشاء نسخة مكررة من رحلة مستخدم قالب موجودة، وإلا تابع إلى الخطوة التالية.

  1. افتح ملف TrustFrameworkBase.xml من حزمة البداية.
  2. ابحث عن المحتويات الكاملة لعنصر UserJourney الذي يتضمن Id="SignUpOrSignIn"وانسخها.
  3. افتح TrustFrameworkExtensions.xml وابحث عن عنصر UserJourneys . إذا لم يكن العنصر موجودا، أضف واحدا.
  4. الصق المحتوى الكامل لعنصر UserJourney الذي نسخته كعنصر تابع لعنصر UserJourneys .
  5. أعد تسمية معرف رحلة المستخدم. على سبيل المثال، Id="CustomSignUpSignIn"

إضافة موفر الهوية إلى رحلة مستخدم

الآن بعد أن أصبح لديك رحلة مستخدم، أضف موفر الهوية الجديد إلى رحلة المستخدم. يمكنك أولا إضافة زر تسجيل الدخول، ثم ربط الزر بإجراء. الإجراء هو ملف التعريف الفني الذي أنشأته سابقا.

  1. ابحث عن عنصر خطوة التزامن الذي يتضمن Type="CombinedSignInAndSignUp"، أو Type="ClaimsProviderSelection" في رحلة المستخدم. عادة ما تكون خطوة التنسيق الأولى. يحتوي عنصر ClaimsProviderSelections على قائمة بموفري الهوية التي يمكن للمستخدم تسجيل الدخول باستخدامها. يتحكم ترتيب العناصر في ترتيب أزرار تسجيل الدخول المقدمة للمستخدم. إضافة عنصر ClaimsProviderSelection XML. تعيين قيمة TargetClaimsExchangeId إلى اسم مألوف.

  2. في خطوة التنسيق التالية، أضف عنصر ClaimsExchange . تعيين المعرف إلى قيمة معرف تبادل المطالبات الهدف. قم بتحديث قيمة TechnicalProfileReferenceId إلى معرف ملف التعريف الفني الذي أنشأته سابقا.

يوضح XML التالي أول خطوتين للتنسيق لرحلة المستخدم مع موفر الهوية:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="QQExchange" TechnicalProfileReferenceId="QQ-OAuth2" />
  </ClaimsExchanges>
</OrchestrationStep>

تكوين نهج جهة الاعتماد

يحدد نهج الطرف المعتمد، على سبيل المثال SignUpSignIn.xml، رحلة المستخدم التي سينفذها Azure AD B2C. ابحث عن عنصر DefaultUserJourney داخل جهة الاعتماد. قم بتحديث ReferenceId لمطابقة معرف رحلة المستخدم، الذي أضفت فيه موفر الهوية.

في المثال التالي، بالنسبة لرحلة CustomSignUpSignIn المستخدم، يتم تعيين ReferenceId إلى CustomSignUpSignIn:

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

تحميل النهج المخصص

  1. قم بتسجيل الدخول إلى بوابة Azure.
  2. حدد أيقونة الدليل + الاشتراك في شريط أدوات المدخل، ثم حدد الدليل الذي يحتوي على مستأجر Azure AD B2C.
  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
  4. ضمن Policies، حدد Identity Experience Framework.
  5. حدد Upload Custom Policy، ثم قم بتحميل ملفي النهج اللذين قمت بتغييرهما، بالترتيب التالي: نهج الملحق، على سبيل المثال TrustFrameworkExtensions.xml، ثم نهج الطرف المعتمد، مثل SignUpSignIn.xml.

اختبار النهج المخصص

  1. حدد نهج جهة الاعتماد، على سبيل المثال B2C_1A_signup_signin.
  2. بالنسبة للتطبيق، حدد تطبيق ويب قمت بتسجيله مسبقا. يجب أن يظهر https://jwt.ms .
  3. حدد الزر تشغيل الآن .
  4. من صفحة التسجيل أو تسجيل الدخول، حدد QQ لتسجيل الدخول باستخدام حساب QQ.

إذا نجحت عملية تسجيل الدخول، تتم إعادة توجيه المستعرض إلى https://jwt.ms، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.