Nastavení registrace a přihlášení pomocí účtu Microsoft pomocí Azure Active Directory B2C
Článek
Než začnete, pomocí selektoru Zvolit typ zásady zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.
V části Identifikátor URI přesměrování (volitelné) vyberte Web a zadejte https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Pokud používáte vlastní doménu, zadejte https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. Nahraďte your-tenant-name názvem vašeho tenanta Azure AD B2C a your-domain-name vlastní doménou.
Výběr možnosti Zaregistrovat
Poznamenejte si ID aplikace (klienta) zobrazené na stránce Přehled aplikace. Při konfiguraci zprostředkovatele identity v další části potřebujete ID klienta.
Výběr tajných kódů certifikátů &
Klikněte na Nový tajný klíč klienta.
Zadejte popis tajného kódu, například heslo aplikace 1, a klikněte na přidat.
Poznamenejte si heslo aplikace zobrazené ve sloupci Hodnota . Tajný klíč klienta budete potřebovat při konfiguraci zprostředkovatele identity v další části.
Konfigurace Microsoftu jako zprostředkovatele identity
Přihlaste se k webu Azure Portal jako globální správce vašeho tenanta Azure AD B2C.
Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
Zvolte Všechny služby v levém horním rohu portálu Azure Portal a vyhledejte a vyberte Azure AD B2C.
Vyberte zprostředkovatele identity a pak vyberte Účet Microsoft.
Zadejte Název. Například MSA.
Jako ID klienta zadejte ID aplikace (klienta) aplikace Microsoft Entra, kterou jste vytvořili dříve.
Jako tajný klíč klienta zadejte tajný klíč klienta, který jste si poznamenali.
Zvolte Uložit.
Přidání zprostředkovatele identity Microsoftu do toku uživatele
V tuto chvíli je zprostředkovatele identity Microsoftu nastavený, ale zatím není k dispozici na žádné přihlašovací stránce. Přidání zprostředkovatele identity Microsoftu do toku uživatele:
V tenantovi Azure AD B2C vyberte Toky uživatelů.
Klikněte na tok uživatele, který chcete přidat zprostředkovatele identity Microsoftu.
V části Zprostředkovatelé sociálních identit vyberte účet Microsoft.
Zvolte Uložit.
Pokud chcete zásady otestovat, vyberte Spustit tok uživatele.
V části Aplikace vyberte webovou aplikaci s názvem testapp1 , kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
Vyberte tlačítko Spustit tok uživatele.
Na registrační nebo přihlašovací stránce vyberte Microsoft , abyste se přihlásili pomocí účtu Microsoft.
Pokud je proces přihlášení úspěšný, prohlížeč se přesměruje na https://jwt.msobsah tokenu vráceného službou Azure AD B2C.
Konfigurace volitelných deklarací identity
Pokud chcete získat family_name deklarace identity z given_name ID Microsoft Entra, můžete pro svou aplikaci nakonfigurovat volitelné deklarace identity v uživatelském rozhraní webu Azure Portal nebo manifestu aplikace. Další informace naleznete v tématu Jak poskytnout volitelné deklarace identity do vaší aplikace Microsoft Entra.
Přihlaste se k portálu Azure. Vyhledejte a vyberte Microsoft Entra ID.
V části Spravovat vyberte Registrace aplikací.
Vyberte aplikaci, pro kterou chcete v seznamu nakonfigurovat volitelné deklarace identity.
V části Správa vyberte konfiguraci tokenu (Preview).
Vyberte Přidat volitelnou deklaraci identity.
Vyberte typ tokenu, který chcete nakonfigurovat.
Vyberte volitelné deklarace identity, které chcete přidat.
Klikněte na tlačítko Přidat.
Vytvoření klíče zásad
Teď, když jste aplikaci vytvořili ve svém tenantovi Microsoft Entra, musíte uložit tajný klíč klienta této aplikace do tenanta Azure AD B2C.
Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
V levém horním rohu webu Azure Portal zvolte Všechny služby a pak vyhledejte a vyberte Azure AD B2C.
Na stránce Přehled vyberte rozhraní Identity Experience Framework.
Vyberte Klíče zásad a pak vyberte Přidat.
V nabídce Možnosti zvolte Manual.
Zadejte název klíče zásady. Například, MSASecret. Předpona B2C_1A_ se automaticky přidá do názvu klíče.
Do pole Tajný kód zadejte tajný klíč klienta, který jste si poznamenali v předchozí části.
V případě použití klíče vyberte Signature.
Klikněte na Vytvořit.
Konfigurace Microsoftu jako zprostředkovatele identity
Pokud chcete uživatelům umožnit přihlášení pomocí účtu Microsoft, musíte ho definovat jako zprostředkovatele deklarací identity, se kterým může Azure AD B2C komunikovat prostřednictvím koncového bodu. Koncový bod poskytuje sadu deklarací identity, které Azure AD B2C používá k ověření ověření konkrétního uživatele.
Microsoft Entra ID můžete definovat jako zprostředkovatele deklarací přidáním elementu ClaimsProvider do souboru s příponou vaší zásady.
Otevřete soubor zásad TrustFrameworkExtensions.xml.
Vyhledejte element ClaimsProviders . Pokud neexistuje, přidejte ho pod kořenový prvek.
Přidejte nový ClaimsProvider následujícím způsobem:
Nahraďte hodnotu client_id ID aplikace Microsoft Entra (klienta), které jste si poznamenali dříve.
Soubor uložte.
Právě jste nakonfigurovali zásady, aby Služba Azure AD B2C věděla, jak komunikovat s aplikací účtu Microsoft v Microsoft Entra ID.
Přidání cesty uživatele
V tuto chvíli je zprostředkovatele identity nastavený, ale zatím není k dispozici na žádné přihlašovací stránce. Pokud nemáte vlastní cestu uživatele, vytvořte duplikát existující cesty uživatele šablony, jinak pokračujte dalším krokem.
Otevřete soubor TrustFrameworkBase.xml z úvodní sady.
Najděte a zkopírujte celý obsah prvku UserJourney , který obsahuje Id="SignUpOrSignIn".
Otevřete TrustFrameworkExtensions.xml a najděte element UserJourneys. Pokud prvek neexistuje, přidejte ho.
Vložte celý obsah elementu UserJourney , který jste zkopírovali jako podřízený prvek UserJourneys .
Přejmenujte ID cesty uživatele. Například, Id="CustomSignUpSignIn".
Přidání zprostředkovatele identity do cesty uživatele
Teď, když máte cestu uživatele, přidejte do cesty uživatele nového zprostředkovatele identity. Nejdřív přidáte tlačítko pro přihlášení a pak tlačítko propočítáte s akcí. Akce je technický profil, který jste vytvořili dříve.
Najděte prvek kroku orchestrace, který zahrnuje Type="CombinedSignInAndSignUp"nebo Type="ClaimsProviderSelection" na cestě uživatelem. Obvykle se jedná o první krok orchestrace. Element ClaimsProviderSelections obsahuje seznam zprostředkovatelů identity, se kterými se uživatel může přihlásit. Pořadí prvků řídí pořadí tlačítek pro přihlášení, která jsou uživateli prezentována. Přidejte element XML ClaimsProviderSelection. Nastavte hodnotu TargetClaimsExchangeId na popisný název.
V dalším kroku orchestrace přidejte element ClaimsExchange . Nastavte ID na hodnotu ID cílové výměny deklarací identity. Aktualizujte hodnotu TechnicalProfileReferenceId na ID technického profilu, který jste vytvořili dříve.
Následující KÓD XML ukazuje první dva kroky orchestrace cesty uživatele se zprostředkovatelem identity:
Zásady předávající strany, například SignUpSignIn.xml, určují cestu uživatele, kterou azure AD B2C spustí. Najděte element DefaultUserJourney v rámci předávající strany. Aktualizujte ID reference tak, aby odpovídalo ID cesty uživatele, do kterého jste přidali zprostředkovatele identity.
V následujícím příkladu CustomSignUpSignIn je pro cestu uživatele nastavena hodnota ReferenceId na CustomSignUpSignIn:
Na panelu nástrojů portálu vyberte ikonu Adresář a předplatné a pak vyberte adresář, který obsahuje vašeho tenanta Azure AD B2C.
Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
V části Zásady vyberte Architekturu prostředí identit.
Vyberte Nahrát vlastní zásady a potom nahrajte dva soubory zásad, které jste změnili, v následujícím pořadí: zásady rozšíření, například TrustFrameworkExtensions.xml, pak zásady předávající strany, například SignUpSignIn.xml.
Testování vlastních zásad
Vyberte například zásadu B2C_1A_signup_signinpředávající strany.
V části Aplikace vyberte webovou aplikaci, kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
Vyberte tlačítko Spustit hned.
Na registrační nebo přihlašovací stránce vyberte Microsoft , abyste se přihlásili pomocí účtu Microsoft.
Pokud je proces přihlášení úspěšný, prohlížeč se přesměruje na https://jwt.msobsah tokenu vráceného službou Azure AD B2C.
Zjistěte, jak Microsoft Entra Externí ID poskytovat zabezpečené a bezproblémové přihlašování pro vaše zákazníky a firemní zákazníky. Prozkoumejte vytváření tenanta, registraci aplikace, přizpůsobení toku a zabezpečení účtu.
Definujte typy identit, které se používají k registraci nebo přihlášení (e-mail, uživatelské jméno, telefonní číslo) ve vašem tenantovi Azure Active Directory B2C.