Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Důležité
Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.
Než začnete, pomocí selektoru Zvolit typ zásady v horní části této stránky zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.
Poznámka:
V Azure Active Directory B2C jsou vlastní zásady navržené především pro řešení složitých scénářů. Ve většině scénářů doporučujeme používat integrované toky uživatelů. Pokud jste to neudělali, přečtěte si informace o úvodním balíčku vlastních zásad v tématu Začínáme s vlastními zásadami ve službě Active Directory B2C.
Požadavky
- Vytvořte tok uživatele, aby se uživatelé mohli zaregistrovat a přihlásit k vaší aplikaci.
- Zaregistrujte webovou aplikaci.
- Dokončete kroky v Začněte s vlastními zásadami ve službě Azure Active Directory B2C. V tomto kurzu se dozvíte, jak aktualizovat soubory vlastních zásad tak, aby používaly konfiguraci tenanta Azure AD B2C.
- Zaregistrujte webovou aplikaci.
Vytvoření aplikace
Pokud chcete uživatelům povolit přihlášení pomocí účtu X v Azure AD B2C, musíte vytvořit aplikaci X. Pokud ještě nemáte účet X, můžete se zaregistrovat na adrese https://x.com/signup
. Musíte také požádat o vývojářský účet. Další informace naleznete v tématu Žádost o přístup.
- Přihlaste se k portálu pro vývojáře X pomocí přihlašovacích údajů účtu X.
- Vyberte tlačítko + Vytvořit projekt .
- Na záložce Název projektu zadejte preferovaný název projektu a pak klikněte na tlačítko Další.
- Na záložce Případ použití vyberte preferovaný případ použití a pak klikněte na Další.
- V části Karta Popis projektu zadejte popis projektu a pak vyberte tlačítko Další .
- V části Karta Název aplikace zadejte název aplikace, například azureadb2c, a vyberte tlačítko Další .
- Na kartě Klíče a tokeny zkopírujte hodnotu klíče rozhraní API a tajného klíče rozhraní API. Použijete je pro pozdější konfiguraci.
- Výběrem možnosti Nastavení aplikace otevřete nastavení aplikace.
- V dolní části stránky v části Nastavení ověřování uživatele vyberte Nastavit.
- V části Typ aplikace vyberte příslušný typ aplikace, například webovou aplikaci.
- V části Informace o aplikaci:
- Jako adresu URI zpětného volání nebo adresu URL pro přesměrování zadejte
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp
. Pokud používáte vlastní doménu, zadejtehttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Při zadávání názvu tenanta a ID toku uživatele používejte všechna malá písmena, i když jsou definovaná velkými písmeny v Azure AD B2C. Nahradit:-
your-tenant-name
s názvem vašeho tenanta. -
your-domain-name
s vaší vlastní doménou. -
your-policy-id
s identifikátorem vašeho uživatelského procesu. Například:b2c_1a_signup_signin_x
.
-
- Jako adresu URL webu zadejte
https://your-tenant.b2clogin.com
. Nahraďteyour-tenant
názvem vašeho tenanta. Například:https://contosob2c.b2clogin.com
. Pokud používáte vlastní doménu, zadejtehttps://your-domain-name
. - (Volitelné) Zadejte adresu URL podmínek služby, například
http://www.contoso.com/tos
. Adresa URL zásad je stránka, kterou udržujete, abyste zadali podmínky a ujednání pro vaši aplikaci. - (Volitelné) Zadejte adresu URL pro zásady ochrany osobních údajů, například
http://www.contoso.com/privacy
. Adresa URL zásad je stránka, kterou udržujete, aby poskytovala informace o ochraně osobních údajů pro vaši aplikaci.
- Jako adresu URI zpětného volání nebo adresu URL pro přesměrování zadejte
- Vyberte Uložit.
- Přihlaste se k portálu pro vývojáře X pomocí přihlašovacích údajů účtu X.
- Vyberte tlačítko + Vytvořit projekt .
- Na záložce Název projektu zadejte preferovaný název projektu a pak klikněte na tlačítko Další.
- Na záložce Případ použití vyberte preferovaný případ použití a pak klikněte na Další.
- V části Karta Popis projektu zadejte popis projektu a pak vyberte tlačítko Další .
- V části Karta Název aplikace zadejte název aplikace, například azureadb2c, a vyberte tlačítko Další .
- Na kartě Klíče a tokeny zkopírujte hodnotu klíče rozhraní API a tajného klíče rozhraní API pro pozdější použití. Obě z nich použijete ke konfiguraci X jako zprostředkovatele identity ve vašem tenantovi Azure AD B2C.
- Výběrem možnosti Nastavení aplikace otevřete nastavení aplikace.
- V dolní části stránky v části Nastavení ověřování uživatele vyberte Nastavit.
- V části Typ aplikace vyberte příslušný typ aplikace, například webovou aplikaci.
- V části Informace o aplikaci:
- Jako adresu URI zpětného volání nebo adresu URL pro přesměrování zadejte
https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp
. Pokud používáte vlastní doménu, zadejtehttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Při zadávání názvu tenanta a ID toku uživatele používejte všechna malá písmena, i když jsou definovaná velkými písmeny v Azure AD B2C. Nahradit:-
your-tenant-name
s názvem vašeho tenanta. -
your-domain-name
s vaší vlastní doménou. -
your-user-flow-name
s identifikátorem vašeho uživatelského procesu. Například:b2c_1_signup_signin_x
.
-
- Jako adresu URL webu zadejte
https://your-tenant.b2clogin.com
. Nahraďteyour-tenant
názvem vašeho tenanta. Například:https://contosob2c.b2clogin.com
. Pokud používáte vlastní doménu, zadejtehttps://your-domain-name
. - Zadejte adresu URL podmínek služby, například
http://www.contoso.com/tos
. Adresa URL zásad je stránka, kterou udržujete, abyste zadali podmínky a ujednání pro vaši aplikaci. - Zadejte adresu URL pro zásady ochrany osobních údajů, například
http://www.contoso.com/privacy
. Adresa URL zásad je stránka, kterou udržujete, aby poskytovala informace o ochraně osobních údajů pro vaši aplikaci.
- Jako adresu URI zpětného volání nebo adresu URL pro přesměrování zadejte
- Vyberte Uložit.
Konfigurace X jako zprostředkovatele identity
- Přihlaste se k webu Azure Portal pomocí účtu, který má alespoň oprávnění správce externího zprostředkovatele identity .
- Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.
- V levém horním rohu webu Azure Portal zvolte Všechny služby , vyhledejte a vyberte Azure AD B2C.
- Vyberte zprostředkovatele identity a pak vyberte Twitter.
- Zadejte Název. Například X.
- Jako ID klienta zadejte klíč rozhraní API aplikace X, kterou jste vytvořili dříve.
- Jako tajný klíč klienta zadejte tajný klíč rozhraní API , který jste si poznamenali.
- Vyberte Uložit.
Přidání zprostředkovatele identity X do uživatelského procesu
V tuto chvíli je zprostředkovatel identity X nastaven, ale zatím není k dispozici v žádné přihlašovací stránce. Přidání zprostředkovatele identity X do toku uživatele:
- V tenantovi Azure AD B2C vyberte Toky uživatelů.
- Vyberte tok uživatele, ke kterému chcete přidat zprostředkovatele identity X.
- V části Zprostředkovatelé sociálních identit vyberte Twitter.
- Vyberte Uložit.
Testování toku uživatele
- Pokud chcete zásady otestovat, vyberte Spustit uživatelský průběh.
- V části Aplikace vyberte webovou aplikaci s názvem testapp1 , kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit
https://jwt.ms
. - Vyberte tlačítko Spustit tok uživatele.
- Na registrační nebo přihlašovací stránce vyberte Twitter , abyste se přihlásili pomocí účtu X.
Vytvořte klíč zásad
V tenantovi Azure AD B2C musíte uložit tajný klíč, který jste předtím nahráli pro aplikaci X.
- Přihlaste se do Azure Portalu.
- Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.
- Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
- V nabídce vlevo v části Zásady vyberte Architekturu prostředí identit.
- Vyberte Klíče zásad a pak vyberte Přidat.
- V nabídce Možnosti zvolte
Manual
. - Zadejte název klíče pro zásady. Například:
XSecret
. PředponaB2C_1A_
se automaticky přidá do názvu klíče. - Jako tajný klíč zadejte hodnotu tajného klíče rozhraní API , kterou jste si předtím poznamenali.
- V případě použití klíče vyberte
Signature
. - Klikněte na Vytvořit.
Konfigurace X jako zprostředkovatele identity
Pokud chcete uživatelům umožnit přihlášení pomocí účtu X, musíte ho definovat jako zprostředkovatele deklarací identity, se kterým může Azure AD B2C komunikovat prostřednictvím koncového bodu. Koncový bod poskytuje sadu deklarací identity, které Azure AD B2C používá k ověření ověření konkrétního uživatele.
Účet X můžete definovat jako zprostředkovatele nároků přidáním do elementu ClaimsProviders v souboru přípony vaší zásady. Projděte si úvodní balíček vlastních zásad, který jste stáhli v části Požadavky tohoto článku.
Otevřete TrustFrameworkExtensions.xml.
Vyhledejte element ClaimsProviders . Pokud neexistuje, přidejte ho pod kořenový prvek.
Přidejte nový ClaimsProvider následujícím způsobem:
<ClaimsProvider> <Domain>x.com</Domain> <DisplayName>X</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Twitter-OAuth1"> <DisplayName>X</DisplayName> <Protocol Name="OAuth1" /> <Metadata> <Item Key="ProviderName">Twitter</Item> <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item> <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item> <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item> <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item> <Item Key="ClaimsResponseFormat">json</Item> <Item Key="client_id">Your X application API key</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Nahraďte hodnotu client_idklíčem rozhraní API , který jste si předtím poznamenali.
Uložte soubor.
Přidat cestu uživatele
V tuto chvíli je poskytovatel identity nastaven, ale zatím není k dispozici na žádné z přihlašovacích stránek. Pokud nemáte vlastní cestu uživatele, vytvořte duplikát existující cesty uživatele šablony, jinak pokračujte dalším krokem.
- Otevřete souborTrustFrameworkBase.xml z úvodní sady.
- Najděte a zkopírujte celý obsah prvku UserJourney, který obsahuje
Id="SignUpOrSignIn"
. - Otevřete TrustFrameworkExtensions.xml a najděte element UserJourneys . Pokud prvek neexistuje, přidejte ho.
- Vložte celý obsah elementu UserJourney, který jste zkopírovali jako podřízený prvek elementu UserJourneys.
- Přejmenujte ID cesty uživatele. Například:
Id="CustomSignUpSignIn"
.
Přidání poskytovatele identity do cesty uživatele
Teď, když máte cestu uživatele, přidejte do cesty uživatele nového zprostředkovatele identity. Nejdříve přidáte tlačítko pro přihlášení, a pak tlačítko propojíte s akcí. Akce je technický profil, který jste vytvořili dříve.
Najděte prvek kroku orchestrace, který zahrnuje
Type="CombinedSignInAndSignUp"
neboType="ClaimsProviderSelection"
v uživatelské cestě. Obvykle se jedná o první krok orchestrace. Element ClaimsProviderSelections obsahuje seznam zprostředkovatelů identity, se kterými se uživatel může přihlásit. Pořadí prvků řídí pořadí tlačítek pro přihlášení, která jsou uživateli prezentována. Přidejte XML element ClaimsProviderSelection Nastavte hodnotu TargetClaimsExchangeId na snadno zapamatovatelný název.V dalším kroku orchestrace přidejte element ClaimsExchange . Nastavte ID na hodnotu ID cílové výměny deklarací identity. Aktualizujte hodnotu TechnicalProfileReferenceId na ID technického profilu, který jste vytvořili dříve.
Následující KÓD XML ukazuje první dva kroky orchestrace cesty uživatele se zprostředkovatelem identity:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
</ClaimsExchanges>
</OrchestrationStep>
Konfigurujte zásady důvěřující strany
Zásady předávající strany, například SignUpSignIn.xml, určují cestu uživatele, kterou Azure AD B2C provede. Najděte element DefaultUserJourney ve spoléhající se straně. Aktualizujte ReferenceId tak, aby odpovídalo ID cesty uživatele, do které jste přidali zprostředkovatele identity.
V následujícím příkladu CustomSignUpSignIn
je pro cestu uživatele nastavena hodnota ReferenceId na CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Nahrajte vlastní zásadu
- Přihlaste se do Azure Portalu.
- Na panelu nástrojů portálu vyberte ikonu Adresář a předplatné a pak vyberte adresář, který obsahuje vašeho tenanta Azure AD B2C.
- Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
- V části Zásady vyberte Architekturu prostředí identit.
- Vyberte Nahrát vlastní zásadya potom nahrajte dva soubory zásad, které jste změnili, v následujícím pořadí: nejprve zásady rozšíření, například
TrustFrameworkExtensions.xml
, a poté zásady spoléhající strany, napříkladSignUpSignIn.xml
.
Otestujte své vlastní zásady
- Vyberte zásady důvěřující strany, například
B2C_1A_signup_signin
. - Pro aplikaci vyberte webovou aplikaci, kterou jste dříve zaregistrovali. Adresa URL odpovědi by se měla zobrazit
https://jwt.ms
. - Vyberte tlačítko Spustit nyní.
- Na registrační nebo přihlašovací stránce vyberte Twitter , abyste se přihlásili pomocí účtu X.
Pokud je proces přihlášení úspěšný, prohlížeč se přesměruje na https://jwt.ms
, který zobrazí obsah tokenu vráceného službou Azure AD B2C.
Návod
Pokud při testování tohoto zprostředkovatele identity dochází unauthorized
k chybě, ujistěte se, že používáte správný klíč rozhraní X API a tajný klíč rozhraní API, nebo zkuste použít přístup se zvýšenými oprávněními . Doporučujeme také podívat se na strukturu projektů X, pokud jste aplikaci zaregistrovali před dostupností funkce.