ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
هام
اعتبارا من 1 مايو 2025، لن يكون Azure AD B2C متوفرا للشراء للعملاء الجدد. تعرف على المزيد في الأسئلة المتداولة.
قبل البدء، استخدم محدد اختيار نوع نهج في أعلى هذه الصفحة لاختيار نوع النهج الذي تقوم بإعداده. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.
إشعار
هذه الميزة قيد المعاينة العامة.
المتطلبات الأساسية
- إنشاء تدفق مستخدم حتى يتمكن المستخدمون من التسجيل وتسجيل الدخول إلى التطبيق الخاص بك.
- تسجيل تطبيق ويب.
- أكمل الخطوات الواردة في بدء استخدام النهج المخصصة في Active Directory B2C. يرشدك هذا البرنامج التعليمي إلى كيفية تحديث ملفات النهج المخصصة لاستخدام تكوين مستأجر Azure AD B2C.
- تسجيل تطبيق ويب.
إنشاء تطبيق Weibo
لتمكين تسجيل الدخول للمستخدمين الذين لديهم حساب Weibo في Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى إنشاء تطبيق في مدخل مطوري Weibo. إذا لم يكن لديك حساب Weibo بالفعل، يمكنك التسجيل في https://weibo.com.
- سجل الدخول إلى مدخل مطور Weibo باستخدام بيانات اعتماد حساب Weibo.
- بعد تسجيل الدخول، حدد اسم العرض في الزاوية العلوية اليسرى.
- في القائمة المنسدلة، حدد 编辑开发者信息 (تحرير معلومات المطور).
- أدخل المعلومات المطلوبة وحدد 提交 (إرسال).
- أكمل عملية التحقق من البريد الإلكتروني.
- انتقل إلى صفحة التحقق من الهوية.
- أدخل المعلومات المطلوبة وحدد 提交 (إرسال).
تسجيل تطبيق Weibo
- انتقل إلى صفحة تسجيل تطبيق Weibo الجديدة.
- أدخل معلومات التطبيق الضرورية.
- حدد 创建 (إنشاء).
- انسخ قيم App KeyوApp Secret. تحتاج إلى كل منهما لإضافة موفر الهوية إلى المستأجر الخاص بك.
- تحميل الصور المطلوبة وإدخال المعلومات اللازمة.
- حدد 保存以上信息 (حفظ).
- حدد 高级信息 (معلومات متقدمة).
- حدد 编辑 (تحرير) بجوار الحقل ل OAuth2.0 授权设置 (إعادة توجيه URL).
- بالنسبة إلى OAuth2.0 授权设置 (عنوان URL لإعادة التوجيه)، أدخل
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. إذا كنت تستخدم مجالا مخصصا، أدخلhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. استبدلyour-tenant-name
باسم المستأجر الخاص بك، ومجالكyour-domain-name
المخصص. - حدد 提交 (إرسال).
تكوين Weibo كموفر هوية
- سجل الدخول إلى مدخل Microsoft Azure باستخدام حساب يحتوي على امتيازات مسؤول موفر الهوية الخارجية على الأقل.
- إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة الدلائل + الاشتراكات .
- اختر All services في الزاوية العلوية اليمنى من مدخل Microsoft Azure، وابحث عن Azure AD B2C وحدده.
- حدد موفري الهوية، ثم حدد Weibo (معاينة).
- أدخل اسمًا. على سبيل المثال، Weibo.
- بالنسبة إلى معرف العميل، أدخل مفتاح التطبيق لتطبيق Weibo الذي قمت بإنشائه سابقا.
- بالنسبة إلى سر العميل، أدخل App Secret الذي سجلته.
- حدد Save.
إضافة موفر هوية Weibo إلى تدفق المستخدم
- في مستأجر Azure AD B2C، حدد تدفقات المستخدم.
- انقر فوق تدفق المستخدم الذي تريد إضافة موفر هوية Weibo.
- ضمن موفري الهوية الاجتماعية، حدد Weibo.
- حدد Save.
- لاختبار النهج الخاص بك، حدد تشغيل تدفق المستخدم.
- بالنسبة للتطبيق، حدد تطبيق الويب المسمى testapp1 الذي قمت بتسجيله مسبقا. يجب أن يظهر
https://jwt.ms
. - حدد الزر Run user flow .
- من صفحة الاشتراك أو تسجيل الدخول، حدد Weibo لتسجيل الدخول باستخدام حساب Weibo.
إذا نجحت عملية تسجيل الدخول، تتم إعادة توجيه المستعرض إلى https://jwt.ms
، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.
إنشاء مفتاح نهج
تحتاج إلى تخزين سر العميل الذي قمت بتسجيله مسبقا في مستأجر Azure AD B2C.
- سجل الدخول إلى مدخل Microsoft Azure.
- إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد أيقونة الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة الدلائل + الاشتراكات .
- اختر جميع الخدمات في الزاوية العلوية اليمنى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2C وحدده.
- في صفحة Overview، حدد Identity Experience Framework.
- حدد Policy Keys ثم حدد Add.
- بالنسبة إلى خيارات، اختر
Manual
. - أدخل اسما لمفتاح النهج. على سبيل المثال،
WeiboSecret
تتم إضافة البادئةB2C_1A_
تلقائيا إلى اسم المفتاح. - في Secret، أدخل سر العميل الذي سجلته مسبقا.
- بالنسبة لاستخدام المفتاح، حدد
Signature
. - انقر فوق إنشاء.
تكوين Weibo كموفر هوية
لتمكين المستخدمين من تسجيل الدخول باستخدام حساب Weibo، تحتاج إلى تعريف الحساب كموفر مطالبات يمكن ل Azure AD B2C الاتصال به من خلال نقطة نهاية. توفر نقطة النهاية مجموعة من المطالبات التي يستخدمها Azure AD B2C للتحقق من مصادقة مستخدم معين.
يمكنك تعريف حساب Weibo كموفر مطالبات عن طريق إضافته إلى عنصر ClaimsProviders في ملف الملحق لسياستك.
افتح TrustFrameworkExtensions.xml.
ابحث عن عنصر ClaimsProviders . إذا لم يكن موجودا، أضفه ضمن العنصر الجذر.
إضافة ClaimsProvider جديد كما يلي:
<ClaimsProvider> <Domain>weibo.com</Domain> <DisplayName>Weibo (Preview)</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Weibo-OAuth2"> <DisplayName>Weibo</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">weibo</Item> <Item Key="authorization_endpoint">https://api.weibo.com/oauth2/authorize</Item> <Item Key="AccessTokenEndpoint">https://api.weibo.com/oauth2/access_token</Item> <Item Key="ClaimsEndpoint">https://api.weibo.com/2/account/get_uid.json</Item> <Item Key="scope">email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="external_user_identity_claim_id">uid</Item> <Item Key="client_id">Your Weibo application ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_WeiboSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="numericUserId" PartnerClaimType="uid" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="weibo.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="displayName" DefaultValue="Weibo User" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="UserId" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateIssuerUserId" /> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <ClaimsProvider>
تعيين client_id إلى معرف التطبيق من تسجيل التطبيق.
حفظ الملف.
إضافة تحويلات المطالبات
يتطلب ملف التعريف التقني GitHub إضافة تحويلات المطالبة CreateIssuerUserId إلى قائمة ClaimsTransformations. إذا لم يكن لديك عنصر ClaimsTransformations معرف في الملف، أضف عناصر XML الأصل كما هو موضح أدناه. تحتاج تحويلات المطالبات أيضا إلى نوع مطالبة جديد معرف باسم numericUserId.
- ابحث عن عنصر BuildingBlocks . إذا لم يكن العنصر موجودا، أضفه.
- حدد موقع عنصر ClaimsSchema . إذا لم يكن العنصر موجودا، أضفه.
- أضف المطالبة numericUserId إلى عنصر ClaimsSchema .
- حدد موقع عنصر ClaimsTransformations . إذا لم يكن العنصر موجودا، أضفه.
- أضف تحويلات مطالبات CreateIssuerUserId إلى عنصر ClaimsTransformations .
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="numericUserId">
<DisplayName>Numeric user Identifier</DisplayName>
<DataType>long</DataType>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<ClaimsTransformation Id="CreateIssuerUserId" TransformationMethod="ConvertNumberToStringClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="numericUserId" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
إضافة رحلة مستخدم
في هذه المرحلة، تم إعداد موفر الهوية، ولكنه غير متوفر بعد في أي من صفحات تسجيل الدخول. إذا لم يكن لديك رحلة مستخدم مخصصة خاصة بك، فبادر بإنشاء نسخة مكررة من رحلة مستخدم قالب موجودة، وإلا تابع إلى الخطوة التالية.
- افتح ملف TrustFrameworkBase.xml من حزمة البداية.
- ابحث عن المحتويات الكاملة لعنصر UserJourney الذي يتضمن
Id="SignUpOrSignIn"
وانسخها. - افتح TrustFrameworkExtensions.xml وابحث عن عنصر UserJourneys . إذا لم يكن العنصر موجودا، أضف واحدا.
- الصق المحتوى الكامل لعنصر UserJourney الذي نسخته كعنصر تابع لعنصر UserJourneys .
- أعد تسمية معرف رحلة المستخدم. على سبيل المثال،
Id="CustomSignUpSignIn"
إضافة موفر الهوية إلى رحلة مستخدم
الآن بعد أن أصبح لديك رحلة مستخدم، أضف موفر الهوية الجديد إلى رحلة المستخدم. يمكنك أولا إضافة زر تسجيل الدخول، ثم ربط الزر بإجراء. الإجراء هو ملف التعريف الفني الذي أنشأته سابقا.
ابحث عن عنصر خطوة التزامن الذي يتضمن
Type="CombinedSignInAndSignUp"
، أوType="ClaimsProviderSelection"
في رحلة المستخدم. عادة ما تكون خطوة التنسيق الأولى. يحتوي عنصر ClaimsProviderSelections على قائمة بموفري الهوية التي يمكن للمستخدم تسجيل الدخول باستخدامها. يتحكم ترتيب العناصر في ترتيب أزرار تسجيل الدخول المقدمة للمستخدم. إضافة عنصر ClaimsProviderSelection XML. تعيين قيمة TargetClaimsExchangeId إلى اسم مألوف.في خطوة التنسيق التالية، أضف عنصر ClaimsExchange . تعيين المعرف إلى قيمة معرف تبادل المطالبات الهدف. قم بتحديث قيمة TechnicalProfileReferenceId إلى معرف ملف التعريف الفني الذي أنشأته سابقا.
يوضح XML التالي أول خطوتين للتنسيق لرحلة المستخدم مع موفر الهوية:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="WeiboExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="WeiboExchange" TechnicalProfileReferenceId="Weibo-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
تكوين نهج جهة الاعتماد
يحدد نهج الطرف المعتمد، على سبيل المثال SignUpSignIn.xml، رحلة المستخدم التي سينفذها Azure AD B2C. ابحث عن عنصر DefaultUserJourney داخل جهة الاعتماد. قم بتحديث ReferenceId لمطابقة معرف رحلة المستخدم، الذي أضفت فيه موفر الهوية.
في المثال التالي، بالنسبة لرحلة CustomSignUpSignIn
المستخدم، يتم تعيين ReferenceId إلى CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
تحميل النهج المخصص
- سجل الدخول إلى مدخل Microsoft Azure.
- حدد أيقونة الدليل + الاشتراك في شريط أدوات المدخل، ثم حدد الدليل الذي يحتوي على مستأجر Azure AD B2C.
- في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
- ضمن Policies، حدد Identity Experience Framework.
- حدد Upload Custom Policy، ثم قم بتحميل ملفي النهج اللذين قمت بتغييرهما، بالترتيب التالي: نهج الملحق، على سبيل المثال
TrustFrameworkExtensions.xml
، ثم نهج الطرف المعتمد، مثلSignUpSignIn.xml
.
اختبار النهج المخصص
- حدد نهج جهة الاعتماد، على سبيل المثال
B2C_1A_signup_signin
. - بالنسبة للتطبيق، حدد تطبيق ويب قمت بتسجيله مسبقا. يجب أن يظهر
https://jwt.ms
. - حدد الزر تشغيل الآن .
- من صفحة الاشتراك أو تسجيل الدخول، حدد Weibo لتسجيل الدخول باستخدام حساب Weibo.
إذا نجحت عملية تسجيل الدخول، تتم إعادة توجيه المستعرض إلى https://jwt.ms
، والذي يعرض محتويات الرمز المميز الذي تم إرجاعه بواسطة Azure AD B2C.