Sdílet prostřednictvím


Nastavení registrace a přihlášení pomocí účtu X pomocí Azure Active Directory B2C

Důležité

Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.

Než začnete, pomocí selektoru Zvolit typ zásady v horní části této stránky zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.

Poznámka:

V Azure Active Directory B2C jsou vlastní zásady navržené především pro řešení složitých scénářů. Ve většině scénářů doporučujeme používat integrované toky uživatelů. Pokud jste to neudělali, přečtěte si informace o úvodním balíčku vlastních zásad v tématu Začínáme s vlastními zásadami ve službě Active Directory B2C.

Požadavky

Vytvoření aplikace

Pokud chcete uživatelům povolit přihlášení pomocí účtu X v Azure AD B2C, musíte vytvořit aplikaci X. Pokud ještě nemáte účet X, můžete se zaregistrovat na adrese https://x.com/signup. Musíte také požádat o vývojářský účet. Další informace naleznete v tématu Žádost o přístup.

  1. Přihlaste se k portálu pro vývojáře X pomocí přihlašovacích údajů účtu X.
  2. Vyberte tlačítko + Vytvořit projekt .
  3. Na záložce Název projektu zadejte preferovaný název projektu a pak klikněte na tlačítko Další.
  4. Na záložce Případ použití vyberte preferovaný případ použití a pak klikněte na Další.
  5. V části Karta Popis projektu zadejte popis projektu a pak vyberte tlačítko Další .
  6. V části Karta Název aplikace zadejte název aplikace, například azureadb2c, a vyberte tlačítko Další .
  7. Na kartě Klíče a tokeny zkopírujte hodnotu klíče rozhraní API a tajného klíče rozhraní API. Použijete je pro pozdější konfiguraci.
  8. Výběrem možnosti Nastavení aplikace otevřete nastavení aplikace.
  9. V dolní části stránky v části Nastavení ověřování uživatele vyberte Nastavit.
  10. V části Typ aplikace vyberte příslušný typ aplikace, například webovou aplikaci.
  11. V části Informace o aplikaci:
    1. Jako adresu URI zpětného volání nebo adresu URL pro přesměrování zadejte https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp. Pokud používáte vlastní doménu, zadejte https://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp. Při zadávání názvu tenanta a ID toku uživatele používejte všechna malá písmena, i když jsou definovaná velkými písmeny v Azure AD B2C. Nahradit:
      • your-tenant-name s názvem vašeho tenanta.
      • your-domain-name s vaší vlastní doménou.
      • your-policy-id s identifikátorem vašeho uživatelského procesu. Například: b2c_1a_signup_signin_x.
    2. Jako adresu URL webu zadejte https://your-tenant.b2clogin.com. Nahraďte your-tenant názvem vašeho tenanta. Například: https://contosob2c.b2clogin.com. Pokud používáte vlastní doménu, zadejte https://your-domain-name.
    3. (Volitelné) Zadejte adresu URL podmínek služby, například http://www.contoso.com/tos. Adresa URL zásad je stránka, kterou udržujete, abyste zadali podmínky a ujednání pro vaši aplikaci.
    4. (Volitelné) Zadejte adresu URL pro zásady ochrany osobních údajů, například http://www.contoso.com/privacy. Adresa URL zásad je stránka, kterou udržujete, aby poskytovala informace o ochraně osobních údajů pro vaši aplikaci.
  12. Vyberte Uložit.
  1. Přihlaste se k portálu pro vývojáře X pomocí přihlašovacích údajů účtu X.
  2. Vyberte tlačítko + Vytvořit projekt .
  3. Na záložce Název projektu zadejte preferovaný název projektu a pak klikněte na tlačítko Další.
  4. Na záložce Případ použití vyberte preferovaný případ použití a pak klikněte na Další.
  5. V části Karta Popis projektu zadejte popis projektu a pak vyberte tlačítko Další .
  6. V části Karta Název aplikace zadejte název aplikace, například azureadb2c, a vyberte tlačítko Další .
  7. Na kartě Klíče a tokeny zkopírujte hodnotu klíče rozhraní API a tajného klíče rozhraní API pro pozdější použití. Obě z nich použijete ke konfiguraci X jako zprostředkovatele identity ve vašem tenantovi Azure AD B2C.
  8. Výběrem možnosti Nastavení aplikace otevřete nastavení aplikace.
  9. V dolní části stránky v části Nastavení ověřování uživatele vyberte Nastavit.
  10. V části Typ aplikace vyberte příslušný typ aplikace, například webovou aplikaci.
  11. V části Informace o aplikaci:
    1. Jako adresu URI zpětného volání nebo adresu URL pro přesměrování zadejte https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp. Pokud používáte vlastní doménu, zadejte https://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp. Při zadávání názvu tenanta a ID toku uživatele používejte všechna malá písmena, i když jsou definovaná velkými písmeny v Azure AD B2C. Nahradit:
      • your-tenant-name s názvem vašeho tenanta.
      • your-domain-name s vaší vlastní doménou.
      • your-user-flow-name s identifikátorem vašeho uživatelského procesu. Například: b2c_1_signup_signin_x.
    2. Jako adresu URL webu zadejte https://your-tenant.b2clogin.com. Nahraďte your-tenant názvem vašeho tenanta. Například: https://contosob2c.b2clogin.com. Pokud používáte vlastní doménu, zadejte https://your-domain-name.
    3. Zadejte adresu URL podmínek služby, například http://www.contoso.com/tos. Adresa URL zásad je stránka, kterou udržujete, abyste zadali podmínky a ujednání pro vaši aplikaci.
    4. Zadejte adresu URL pro zásady ochrany osobních údajů, například http://www.contoso.com/privacy. Adresa URL zásad je stránka, kterou udržujete, aby poskytovala informace o ochraně osobních údajů pro vaši aplikaci.
  12. Vyberte Uložit.

Konfigurace X jako zprostředkovatele identity

  1. Přihlaste se k webu Azure Portal pomocí účtu, který má alespoň oprávnění správce externího zprostředkovatele identity .
  2. Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.
  3. V levém horním rohu webu Azure Portal zvolte Všechny služby , vyhledejte a vyberte Azure AD B2C.
  4. Vyberte zprostředkovatele identity a pak vyberte Twitter.
  5. Zadejte Název. Například X.
  6. Jako ID klienta zadejte klíč rozhraní API aplikace X, kterou jste vytvořili dříve.
  7. Jako tajný klíč klienta zadejte tajný klíč rozhraní API , který jste si poznamenali.
  8. Vyberte Uložit.

Přidání zprostředkovatele identity X do uživatelského procesu

V tuto chvíli je zprostředkovatel identity X nastaven, ale zatím není k dispozici v žádné přihlašovací stránce. Přidání zprostředkovatele identity X do toku uživatele:

  1. V tenantovi Azure AD B2C vyberte Toky uživatelů.
  2. Vyberte tok uživatele, ke kterému chcete přidat zprostředkovatele identity X.
  3. V části Zprostředkovatelé sociálních identit vyberte Twitter.
  4. Vyberte Uložit.

Testování toku uživatele

  1. Pokud chcete zásady otestovat, vyberte Spustit uživatelský průběh.
  2. V části Aplikace vyberte webovou aplikaci s názvem testapp1 , kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
  3. Vyberte tlačítko Spustit tok uživatele.
  4. Na registrační nebo přihlašovací stránce vyberte Twitter , abyste se přihlásili pomocí účtu X.

Vytvořte klíč zásad

V tenantovi Azure AD B2C musíte uložit tajný klíč, který jste předtím nahráli pro aplikaci X.

  1. Přihlaste se do Azure Portalu.
  2. Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.
  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
  4. V nabídce vlevo v části Zásady vyberte Architekturu prostředí identit.
  5. Vyberte Klíče zásad a pak vyberte Přidat.
  6. V nabídce Možnosti zvolte Manual.
  7. Zadejte název klíče pro zásady. Například: XSecret. Předpona B2C_1A_ se automaticky přidá do názvu klíče.
  8. Jako tajný klíč zadejte hodnotu tajného klíče rozhraní API , kterou jste si předtím poznamenali.
  9. V případě použití klíče vyberte Signature.
  10. Klikněte na Vytvořit.

Konfigurace X jako zprostředkovatele identity

Pokud chcete uživatelům umožnit přihlášení pomocí účtu X, musíte ho definovat jako zprostředkovatele deklarací identity, se kterým může Azure AD B2C komunikovat prostřednictvím koncového bodu. Koncový bod poskytuje sadu deklarací identity, které Azure AD B2C používá k ověření ověření konkrétního uživatele.

Účet X můžete definovat jako zprostředkovatele nároků přidáním do elementu ClaimsProviders v souboru přípony vaší zásady. Projděte si úvodní balíček vlastních zásad, který jste stáhli v části Požadavky tohoto článku.

  1. Otevřete TrustFrameworkExtensions.xml.

  2. Vyhledejte element ClaimsProviders . Pokud neexistuje, přidejte ho pod kořenový prvek.

  3. Přidejte nový ClaimsProvider následujícím způsobem:

    <ClaimsProvider>
      <Domain>x.com</Domain>
      <DisplayName>X</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="Twitter-OAuth1">
          <DisplayName>X</DisplayName>
          <Protocol Name="OAuth1" />
          <Metadata>
            <Item Key="ProviderName">Twitter</Item>
            <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item>
            <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item>
            <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item>
            <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item>
            <Item Key="ClaimsResponseFormat">json</Item>
            <Item Key="client_id">Your X application API key</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" />
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
            <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
            <OutputClaim ClaimTypeReferenceId="email" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Nahraďte hodnotu client_idklíčem rozhraní API , který jste si předtím poznamenali.

  5. Uložte soubor.

Přidat cestu uživatele

V tuto chvíli je poskytovatel identity nastaven, ale zatím není k dispozici na žádné z přihlašovacích stránek. Pokud nemáte vlastní cestu uživatele, vytvořte duplikát existující cesty uživatele šablony, jinak pokračujte dalším krokem.

  1. Otevřete souborTrustFrameworkBase.xml z úvodní sady.
  2. Najděte a zkopírujte celý obsah prvku UserJourney, který obsahuje Id="SignUpOrSignIn".
  3. Otevřete TrustFrameworkExtensions.xml a najděte element UserJourneys . Pokud prvek neexistuje, přidejte ho.
  4. Vložte celý obsah elementu UserJourney, který jste zkopírovali jako podřízený prvek elementu UserJourneys.
  5. Přejmenujte ID cesty uživatele. Například: Id="CustomSignUpSignIn".

Přidání poskytovatele identity do cesty uživatele

Teď, když máte cestu uživatele, přidejte do cesty uživatele nového zprostředkovatele identity. Nejdříve přidáte tlačítko pro přihlášení, a pak tlačítko propojíte s akcí. Akce je technický profil, který jste vytvořili dříve.

  1. Najděte prvek kroku orchestrace, který zahrnuje Type="CombinedSignInAndSignUp"nebo Type="ClaimsProviderSelection" v uživatelské cestě. Obvykle se jedná o první krok orchestrace. Element ClaimsProviderSelections obsahuje seznam zprostředkovatelů identity, se kterými se uživatel může přihlásit. Pořadí prvků řídí pořadí tlačítek pro přihlášení, která jsou uživateli prezentována. Přidejte XML element ClaimsProviderSelection Nastavte hodnotu TargetClaimsExchangeId na snadno zapamatovatelný název.

  2. V dalším kroku orchestrace přidejte element ClaimsExchange . Nastavte ID na hodnotu ID cílové výměny deklarací identity. Aktualizujte hodnotu TechnicalProfileReferenceId na ID technického profilu, který jste vytvořili dříve.

Následující KÓD XML ukazuje první dva kroky orchestrace cesty uživatele se zprostředkovatelem identity:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
  </ClaimsExchanges>
</OrchestrationStep>

Konfigurujte zásady důvěřující strany

Zásady předávající strany, například SignUpSignIn.xml, určují cestu uživatele, kterou Azure AD B2C provede. Najděte element DefaultUserJourney ve spoléhající se straně. Aktualizujte ReferenceId tak, aby odpovídalo ID cesty uživatele, do které jste přidali zprostředkovatele identity.

V následujícím příkladu CustomSignUpSignIn je pro cestu uživatele nastavena hodnota ReferenceId na CustomSignUpSignIn:

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Nahrajte vlastní zásadu

  1. Přihlaste se do Azure Portalu.
  2. Na panelu nástrojů portálu vyberte ikonu Adresář a předplatné a pak vyberte adresář, který obsahuje vašeho tenanta Azure AD B2C.
  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
  4. V části Zásady vyberte Architekturu prostředí identit.
  5. Vyberte Nahrát vlastní zásadya potom nahrajte dva soubory zásad, které jste změnili, v následujícím pořadí: nejprve zásady rozšíření, například TrustFrameworkExtensions.xml, a poté zásady spoléhající strany, například SignUpSignIn.xml.

Otestujte své vlastní zásady

  1. Vyberte zásady důvěřující strany, například B2C_1A_signup_signin.
  2. Pro aplikaci vyberte webovou aplikaci, kterou jste dříve zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
  3. Vyberte tlačítko Spustit nyní.
  4. Na registrační nebo přihlašovací stránce vyberte Twitter , abyste se přihlásili pomocí účtu X.

Pokud je proces přihlášení úspěšný, prohlížeč se přesměruje na https://jwt.ms, který zobrazí obsah tokenu vráceného službou Azure AD B2C.

Návod

Pokud při testování tohoto zprostředkovatele identity dochází unauthorized k chybě, ujistěte se, že používáte správný klíč rozhraní X API a tajný klíč rozhraní API, nebo zkuste použít přístup se zvýšenými oprávněními . Doporučujeme také podívat se na strukturu projektů X, pokud jste aplikaci zaregistrovali před dostupností funkce.