Nastavení registrace a přihlášení pomocí Apple ID pomocí Azure Active Directory B2C
Článek
Než začnete, pomocí selektoru Zvolit typ zásady zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.
V nabídce vyberte Certifikáty, ID, & Profily a pak vyberte (+).
Pokud chcete zaregistrovat nový identifikátor, vyberte ID aplikací a pak vyberte Pokračovat.
V části Vybrat typ vyberte aplikaci a pak vyberte Pokračovat.
Pro registraci ID aplikace:
Zadejte popis.
Zadejte ID sady, například com.contoso.azure-ad-b2c.
V části Možnosti vyberte v seznamu možností možnost Přihlásit se pomocí Společnosti Apple .
Poznamenejte si ID týmu (předponu ID aplikace) z tohoto kroku. Budete ho totiž potřebovat později.
Vyberte Pokračovat a pak se zaregistrujte.
V nabídce vyberte Certifikáty, ID, & Profily a pak vyberte (+).
Pro registraci nového identifikátoru vyberte ID služeb a pak vyberte Pokračovat.
Pro registraci ID služeb:
Zadejte popis. Popis se uživateli zobrazí na obrazovce souhlasu.
Zadejte identifikátor, například com.consoto.azure-ad-b2c-service. Poznamenejte si identifikátor ID služby. Identifikátor je ID klienta pro tok OpenID Připojení.
Vyberte Pokračovat a pak vyberte Zaregistrovat.
V části Identifikátory vyberte identifikátor, který jste vytvořili.
Vyberte Přihlásit se pomocí Apple a pak vyberte Konfigurovat.
Vyberte PRIMÁRNÍ ID aplikace, pomocí kterého chcete nakonfigurovat přihlášení pomocí Apple.
V doménách a subdoménách zadejte your-tenant-name.b2clogin.com. Nahraďte název vašeho tenanta názvem vašeho tenanta. Pokud používáte vlastní doménu, zadejte https://your-domain-name.
Do návratových adres URL zadejte https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Pokud používáte vlastní doménu, zadejte https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. Nahraďte your-tenant-name názvem vašeho tenanta a your-domain-name vlastní doménou. Zpáteční adresa URL musí být ve všech malých písmenech.
Vyberte Další a pak vyberte Hotovo.
Po zavření automaticky otevíraných oken vyberte Pokračovat a pak vyberte Uložit.
Vytvoření tajného klíče klienta Apple
V nabídce portálu Pro vývojáře Apple vyberte Klíče a pak vyberte (+).
Pro registraci nového klíče:
Zadejte název klíče.
Vyberte Přihlásit se pomocí Apple a pak vyberte Konfigurovat.
Jako ID primární aplikace vyberte aplikaci, kterou jste vytvořili dříve, a pak vyberte Uložit.
Vyberte Konfigurovat a pak výběrem možnosti Zaregistrovat dokončete proces registrace klíče. Poznamenejte si ID klíče. Tento klíč se vyžaduje při konfiguraci toků uživatelů.
Chcete-li stáhnout klíč, vyberte stáhnout soubor .p8, který obsahuje váš klíč.
Konfigurace Apple jako zprostředkovatele identity
Přihlaste se k webu Azure Portal jako globální správce tenanta Azure AD B2C.
Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
V části Služby Azure vyberte Azure AD B2C. Nebo pomocí vyhledávacího pole vyhledejte a vyberte Azure AD B2C.
Vyberte zprostředkovatele identity a pak vyberte Apple.
Přihlaste se přes Apple, aby Správa obnovovaly tajný klíč klienta každých 6 měsíců.
Tajný klíč klienta Apple se po vypršení platnosti automaticky obnoví. Pokud potřebujete tajný kód obnovit ručně, otevřete Azure AD B2C na webu Azure Portal, přejděte do zprostředkovatelů>identity Apple a vyberte Obnovit tajný klíč.
Přidání zprostředkovatele identity Apple do toku uživatele
Pokud chcete uživatelům povolit přihlášení pomocí Apple ID, musíte do toku uživatele přidat zprostředkovatele identity Apple. Přihlášení pomocí Apple je možné nakonfigurovat jenom pro doporučenou verzi toků uživatelů. Přidání zprostředkovatele identity Apple do toku uživatele:
V tenantovi Azure AD B2C vyberte Toky uživatelů.
Vyberte tok uživatele, pro který chcete přidat zprostředkovatele identity Apple.
V části Zprostředkovatelé sociálních identit vyberte Apple.
Zvolte Uložit.
Pokud chcete zásady otestovat, vyberte Spustit tok uživatele.
V části Aplikace vyberte webovou aplikaci s názvem testapp1 , kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
Vyberte tlačítko Spustit tok uživatele.
Na registrační nebo přihlašovací stránce vyberte Apple , abyste se přihlásili pomocí Apple ID.
Pokud je proces přihlášení úspěšný, prohlížeč se přesměruje na https://jwt.msobsah tokenu vráceného službou Azure AD B2C.
Vytvořte požadavek HTTP POST a zadejte následující informace:
appleTeamId: ID týmu pro vývojáře Apple
appleServiceId: Apple Service ID (ID klienta)
appleKeyId: 10místné ID klíče uložené v hlavičce JWT (povinné apple)
p8key: Klíč formátu PEM. Můžete to získat otevřením souboru .p8 v textovém editoru a zkopírováním všeho mezi -----BEGIN PRIVATE KEY----- a -----END PRIVATE KEY----- bez konců řádků.
Následující json je příkladem volání funkce Azure:
Pokud chcete uživatelům umožnit přihlášení pomocí Apple ID, musíte účet definovat jako zprostředkovatele deklarací identity, se kterým může Azure AD B2C komunikovat prostřednictvím koncového bodu. Koncový bod poskytuje sadu deklarací identity, které Azure AD B2C používá k ověření ověření konkrétního uživatele.
Apple ID můžete definovat jako zprostředkovatele deklarací tak, že ho přidáte do elementu ClaimsProviders v souboru s příponou vaší zásady.
Otevřete Soubor TrustFrameworkExtensions.xml.
Vyhledejte element ClaimsProviders . Pokud neexistuje, přidejte ho pod kořenový prvek.
Přidejte nový ClaimsProvider následujícím způsobem:
XML
<ClaimsProvider><Domain>apple.com</Domain><DisplayName>Apple</DisplayName><TechnicalProfiles><TechnicalProfileId="Apple-OIDC"><DisplayName>Sign in with Apple</DisplayName><ProtocolName="OpenIdConnect" /><Metadata><ItemKey="ProviderName">apple</Item><ItemKey="authorization_endpoint">https://appleid.apple.com/auth/authorize</Item><ItemKey="AccessTokenEndpoint">https://appleid.apple.com/auth/token</Item><ItemKey="JWKS">https://appleid.apple.com/auth/keys</Item><ItemKey="issuer">https://appleid.apple.com</Item><ItemKey="scope">name email openid</Item><ItemKey="HttpBinding">POST</Item><ItemKey="response_types">code</Item><ItemKey="external_user_identity_claim_id">sub</Item><ItemKey="response_mode">form_post</Item><ItemKey="ReadBodyClaimsOnIdpRedirect">user.name.firstName user.name.lastName user.email</Item><ItemKey="client_id">You Apple ID</Item><ItemKey="UsePolicyInRedirectUri">false</Item></Metadata><CryptographicKeys><KeyId="client_secret"StorageReferenceId="B2C_1A_AppleSecret"/></CryptographicKeys><OutputClaims><OutputClaimClaimTypeReferenceId="issuerUserId"PartnerClaimType="sub" /><OutputClaimClaimTypeReferenceId="identityProvider"DefaultValue="https://appleid.apple.com"AlwaysUseDefaultValue="true" /><OutputClaimClaimTypeReferenceId="authenticationSource"DefaultValue="socialIdpAuthentication"AlwaysUseDefaultValue="true" /><OutputClaimClaimTypeReferenceId="givenName"PartnerClaimType="user.name.firstName"/><OutputClaimClaimTypeReferenceId="surname"PartnerClaimType="user.name.lastName"/><OutputClaimClaimTypeReferenceId="email" /></OutputClaims><OutputClaimsTransformations><OutputClaimsTransformationReferenceId="CreateRandomUPNUserName"/><OutputClaimsTransformationReferenceId="CreateUserPrincipalName"/><OutputClaimsTransformationReferenceId="CreateAlternativeSecurityId"/><OutputClaimsTransformationReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/></OutputClaimsTransformations><UseTechnicalProfileForSessionManagementReferenceId="SM-SocialLogin" /></TechnicalProfile></TechnicalProfiles></ClaimsProvider>
Nastavte client_id na identifikátor služby. Například, com.consoto.azure-ad-b2c-service.
Soubor uložte.
Přidání cesty uživatele
V tuto chvíli je zprostředkovatele identity nastavený, ale zatím není k dispozici na žádné přihlašovací stránce. Pokud nemáte vlastní cestu uživatele, vytvořte duplikát existující cesty uživatele šablony, jinak pokračujte dalším krokem.
Otevřete soubor TrustFrameworkBase.xml z úvodní sady.
Najděte a zkopírujte celý obsah prvku UserJourney , který obsahuje Id="SignUpOrSignIn".
Otevřete TrustFrameworkExtensions.xml a najděte element UserJourneys. Pokud prvek neexistuje, přidejte ho.
Vložte celý obsah elementu UserJourney , který jste zkopírovali jako podřízený prvek UserJourneys .
Přejmenujte ID cesty uživatele. Například, Id="CustomSignUpSignIn".
Přidání zprostředkovatele identity do cesty uživatele
Teď, když máte cestu uživatele, přidejte do cesty uživatele nového zprostředkovatele identity. Nejdřív přidáte tlačítko pro přihlášení a pak tlačítko propočítáte s akcí. Akce je technický profil, který jste vytvořili dříve.
Najděte prvek kroku orchestrace, který zahrnuje Type="CombinedSignInAndSignUp"nebo Type="ClaimsProviderSelection" na cestě uživatelem. Obvykle se jedná o první krok orchestrace. Element ClaimsProviderSelections obsahuje seznam zprostředkovatelů identity, se kterými se uživatel může přihlásit. Pořadí prvků řídí pořadí tlačítek pro přihlášení, která jsou uživateli prezentována. Přidejte element XML ClaimsProviderSelection. Nastavte hodnotu TargetClaimsExchangeId na popisný název.
V dalším kroku orchestrace přidejte element ClaimsExchange . Nastavte ID na hodnotu ID cílové výměny deklarací identity. Aktualizujte hodnotu TechnicalProfileReferenceId na ID technického profilu, který jste vytvořili dříve.
Následující KÓD XML ukazuje první dva kroky orchestrace cesty uživatele se zprostředkovatelem identity:
Zásady předávající strany, například SignUpSignIn.xml, určují cestu uživatele, kterou azure AD B2C spustí. Najděte element DefaultUserJourney v rámci předávající strany. Aktualizujte ID reference tak, aby odpovídalo ID cesty uživatele, do kterého jste přidali zprostředkovatele identity.
V následujícím příkladu CustomSignUpSignIn je pro cestu uživatele nastavena hodnota ReferenceId na CustomSignUpSignIn:
Na panelu nástrojů portálu vyberte ikonu Adresář a předplatné a pak vyberte adresář, který obsahuje vašeho tenanta Azure AD B2C.
Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
V části Zásady vyberte Architekturu prostředí identit.
Vyberte Nahrát vlastní zásady a potom nahrajte dva soubory zásad, které jste změnili, v následujícím pořadí: zásady rozšíření, například TrustFrameworkExtensions.xml, pak zásady předávající strany, například SignUpSignIn.xml.
Testování vlastních zásad
Vyberte například zásadu B2C_1A_signup_signinpředávající strany.
V části Aplikace vyberte webovou aplikaci, kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
Vyberte tlačítko Spustit hned.
Na registrační nebo přihlašovací stránce vyberte Apple , abyste se přihlásili pomocí Apple ID.
Pokud je proces přihlášení úspěšný, prohlížeč se přesměruje na https://jwt.msobsah tokenu vráceného službou Azure AD B2C.
Přizpůsobení uživatelského rozhraní
Postupujte podle pokynů, jak nabídnout přihlášení pomocí Společnosti Apple. Apple nabízí několik tlačítek pro přihlášení pomocí Apple , pomocí které můžete umožnit uživatelům nastavit účet a přihlásit se. V případě potřeby vytvořte vlastní tlačítko pro nabídku Přihlásit se pomocí Apple. Přečtěte si, jak zobrazit tlačítko Přihlásit se pomocí Apple.
Zjistěte, jak Microsoft Entra Externí ID poskytovat zabezpečené a bezproblémové přihlašování pro vaše zákazníky a firemní zákazníky. Prozkoumejte vytváření tenanta, registraci aplikace, přizpůsobení toku a zabezpečení účtu.