حدد ملفًا شخصيًا تقنيًا لمُصدر رمز SAML المميز في نهج Microsoft Azure Active Directory B2C المخصص

ملاحظة

في Azure Active Directory B2C، تم تصميم النُهج المخصصة بشكل أساسي لمعالجة السيناريوهات المعقدة. بالنسبة إلى معظم السيناريوهات، نوصي باستخدام تدفقات المستخدم المضمنة. إذا لم تقم بذلك، تعرف على حزمة بادئ النهج المخصصة في البدء باستخدام النهج المخصصة في Active Directory B2C.

Microsoft Azure Active Directory B2C (Azure AD B2C) تنبعث منها عدة أنواع من رموز الأمان المميزة أثناء معالجة كل تدفق مصادقة. ملف التعريف الفني لجهة إصدار الرمز المميز SAML تنبعث رمز SAML التي يتم إرجاعها مرة أخرى إلى تطبيق الطرف المعول (موفر الخدمة). عادةً ما يكون هذا الملف الشخصي الفني هو آخر خطوة تنسيق في رحلة المستخدم.

البروتوكول

يجب تعيين سمة الاسم من عنصر البروتوكول إلى SAML2. عيين العنصر «تنسيق رمز الإخراج» علىSAML2.

يوضح المثال التالي ملفًا شخصيًّا فنيًّا لـ Saml2AssertionIssuer:

<TechnicalProfile Id="Saml2AssertionIssuer">
  <DisplayName>Token Issuer</DisplayName>
  <Protocol Name="SAML2"/>
  <OutputTokenFormat>SAML2</OutputTokenFormat>
  <Metadata>
    <Item Key="IssuerUri">https://tenant-name.b2clogin.com/tenant-name.onmicrosoft.com/B2C_1A_signup_signin_SAML</Item>
    <Item Key="TokenNotBeforeSkewInSeconds">600</Item>
  </Metadata>
  <CryptographicKeys>
    <Key Id="MetadataSigning" StorageReferenceId="B2C_1A_SamlIdpCert"/>
    <Key Id="SamlMessageSigning" StorageReferenceId="B2C_1A_SamlIdpCert"/>
  </CryptographicKeys>
  <InputClaims/>
  <OutputClaims/>
  <UseTechnicalProfileForSessionManagement ReferenceId="SM-Saml-issuer"/>
</TechnicalProfile>

مطالبات المدخلات والمخرجات والمطالبات المستمرة

عناصر مطالبات المدخلات و مطالبات المخرجات و المطالبات المستمرة فارغة أو غير موجودة. كما أن عنصري تحويلات مطالبات المدخلات و تحويلات مطالبات المخرجات غائبان أيضًا.

بيانات التعريف

السمة مطلوب الوصف
المُصدر لا اسم المُصدر الذي يظهر في استجابة SAML. يجب أن تكون القيمة لنفس الاسم الذي تم تكوينه في تطبيق الطرف المعول.
XmlSignatureAlgorithm لا الطرق الذي يستخدم Microsoft Azure Active Directory B2C لتوقيع تأكيد SAML. القيم المحتملة: Sha256، Sha384، Sha512، Sha1. تأكد من تكوين خوارزمية التوقيع على كلا الجانبين بنفس القيمة. استخدم فقط الخوارزمية التي تدعمها الشهادة الخاصة بك. لتكوين استجابة SAML، راجع خيارات تسجيل التطبيق SAML
TokenNotBeforeSkewInSeconds لا قم بتعين الانحراف، كعدد صحيح، للطابع الزمني الذي يمثل بداية فترة الصلاحية. كلما زاد هذا الرقم، كلما بدأت فترة الصلاحية فيما يتعلق بوقت إصدار المطالبات للطرف المعول. على سبيل المثال، عند تعيين الرمز المميز قبل الانحراف بالثواني على 60 ثانية، إذا تم إصدار الرمز المميز في الساعة 13:05:10 بالتوقيت العالمي المنسق، فإن الرمز المميز صالح من 13:04:10 بالتوقيت العالمي المنسق. القيمة الافتراضية هي 0. القيمة النموذجية هي 3600 (ساعة واحدة).
TokenLifeTimeInSeconds لا تحديد مدة البقاء لتأكيد SAML. هذه القيمة بالثواني من القيمة ليس قبل المشار إليها أعلاه، القيمة الافتراضية هي 300 ثانية (5 دقائق).

مفاتيح تشفير

يشتمل عنصر تشفير المفاتيح على السمات التالية:

السمة مطلوب الوصف
MetadataSigning نعم شهادة X509 (مجموعة مفاتيح RSA) لاستخدامها لتوقيع بيانات تعريف تطبيق SAML. يستخدم Microsoft Azure Active Directory B2C المفتاح لتوقيع بيانات التعريف.
SamlMessageSigning نعم قم بتحديد شهادة X509 (مجموعة مفاتيح RSA) لاستخدامها في توقيع رسائل SAML. يستخدم Microsoft Azure Active Directory B2C هذا المفتاح لتوقيع <samlp:Response> إرسال الاستجابة إلى الطرف المعول.
SamlAssertionSigning لا حدد شهادة X509 (مجموعة مفاتيح RSA) لاستخدامها لتوقيع عنصر <saml:Assertion> تأكيد SAML لرمز SAML المميز. إذا لم يتم توفيرها، يتم استخدام مفتاح التشفير SamlMessageSigning بدلاً من ذلك.

إدارة الجلسة

لتكوين جلسات Microsoft Azure Active Directory B2C SAML بين تطبيق جهة الاعتماد، سمة العنصر UseTechnicalProfileForSessionManagement، مرجع إلى جلسة SSO Saml SSO SessionProvider.

الخطوات التالية

راجع المقالة التالية على سبيل المثال من استخدام ملف التعريف الفني لمسألة SAML: