Freigeben über


Einrichten der Registrierung und Anmeldung mit einem Facebook-Konto mit Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

Bevor Sie beginnen, verwenden Sie die Auswahl eines Richtlinientyps oben auf dieser Seite, um den Typ der Richtlinie auszuwählen, die Sie einrichten. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.

Hinweis

In Azure Active Directory B2C sind benutzerdefinierte Richtlinien in erster Linie für komplexe Szenarien konzipiert. Für die meisten Szenarien empfehlen wir die Verwendung von integrierten Benutzerflows. Informieren Sie sich, sofern noch nicht geschehen, unter Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure Active Directory B2C über das Starter Pack für benutzerdefinierte Richtlinien.

Voraussetzungen

Erstellen einer Facebook-Anwendung

Um die Anmeldung für Benutzer mit einem Facebook-Konto in Azure Active Directory B2C (Azure AD B2C) zu aktivieren, müssen Sie eine Anwendung im Facebook-App-Dashboard erstellen. Weitere Informationen finden Sie unter App-Entwicklung.

Wenn Sie noch nicht über ein Facebook-Konto verfügen, können Sie sich unter https://www.facebook.com registrieren. Nachdem Sie sich mit Ihrem Facebook-Konto registriert oder angemeldet haben, starten Sie den Registrierungsprozess des Facebook-Entwicklerkontos. Weitere Informationen finden Sie unter "Registrieren als Facebook-Entwickler".

  1. Melden Sie sich bei Facebook für Entwickler mit Ihren Anmeldeinformationen für Ihr Facebook-Entwicklerkonto an.
  2. Wählen Sie "App erstellen" aus.
  3. Wählen Sie beim App-Typ "Consumer" und dann Weiter aus.
  4. Geben Sie einen App-Anzeigenamen und eine gültige App-Kontakt-E-Mail ein.
  5. Wählen Sie "App erstellen" aus. Für diesen Schritt müssen Sie möglicherweise die Richtlinien für die Facebook-Plattform akzeptieren und eine Online-Sicherheitsüberprüfung durchführen.
  6. Wählen Sie Einstellungen>Basic aus.
    1. Kopieren Sie den Wert der App-ID.
    2. Wählen Sie Show (Anzeigen) aus, und kopieren Sie den Wert unter App Secret (App-Geheimnis). Sie benötigen beide Angaben, um Facebook als Identitätsanbieter in Ihrem Mandanten zu konfigurieren. App Secret ist ein wichtiges Sicherheitsmerkmal.
    3. Geben Sie eine URL für die Datenschutzrichtlinie ein, z.B. https://www.contoso.com/privacy. Die Richtlinien-URL ist eine von Ihnen verwaltete Seite, die Datenschutzinformationen zu Ihrer Anwendung enthält.
    4. Geben Sie eine URL für die Nutzungsbedingungen-URL ein, zum Beispiel https://www.contoso.com/tos. Die Richtlinien-URL ist eine von Ihnen verwaltete Seite, die Nutzungsbedingungen Ihrer Anwendung enthält.
    5. Geben Sie eine URL für das Löschen von Benutzerdaten ein, z. B https://www.contoso.com/delete_my_data. . Die URL zum Löschen von Benutzerdaten ist eine Seite, die Sie verwalten, um Benutzern die Möglichkeit zu geben, ihre Daten löschen zu lassen.
    6. Wählen Sie eine Kategorie, z.B. Business and Pages. Dieser Wert ist von Facebook erforderlich, wird jedoch nicht für Azure AD B2C verwendet.
  7. Wählen Sie unten auf der Seite die Option Add Platform (Plattform hinzufügen) und dann Website aus.
  8. Geben Sie in der Website-URL die Adresse Ihrer Website ein, z. B https://contoso.com. .
  9. Wählen Sie " Änderungen speichern" aus.
  10. Wählen Sie im Menü das Pluszeichen oder den Link " Produkt hinzufügen " neben "PRODUKTE" aus. Wählen Sie unter Produkte zu Ihrer App hinzufügenEinrichten unter Facebook-Anmeldung aus.
  11. Wählen Sie im Menü "Facebook-Anmeldung" und dann "Einstellungen" aus.
  12. In Gültige OAuth-Umleitungs-URIs geben Sie https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp ein. Wenn Sie eine benutzerdefinierte Domäne verwenden, geben Sie die Zeichenfolge https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authrespein. Ersetzen Sie sie your-tenant-id durch die ID Ihres Mandanten und your-domain-name durch Ihre benutzerdefinierte Domäne.
  13. Wählen Sie unten auf der Seite Änderungen speichern aus.
  14. Um Ihre Facebook-Anwendung für Azure AD B2C verfügbar zu machen, wählen Sie oben rechts auf der Seite die Statusauswahl aus, und aktivieren Sie sie , um die Anwendung öffentlich zu machen, und wählen Sie dann "Modus wechseln" aus. An diesem Punkt sollte sich der Status von Entwicklung in Live ändern. Weitere Informationen finden Sie unter Facebook App Development.

Konfigurieren von Facebook als Identitätsanbieter

  1. Melden Sie sich beim Azure-Portal mit einem Konto an, das mindestens über Administratorrechte des externen Identitätsanbieters verfügt.
    1. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  2. Wählen Sie "Alle Dienste " in der oberen linken Ecke des Azure-Portals aus, suchen Und wählen Sie Azure AD B2C aus.
  3. Wählen Sie "Identitätsanbieter" und dann "Facebook" aus.
  4. Geben Sie einen Namen ein. Zum Beispiel Facebook.
  5. Geben Sie für die Client-ID die App-ID der Facebook-Anwendung ein, die Sie zuvor erstellt haben.
  6. Geben Sie für den geheimen Clientschlüssel den von Ihnen aufgezeichneten App-Schlüssel ein.
  7. Wählen Sie Speichern aus.

Hinzufügen von Facebook als Identitätsanbieter zu einem Benutzerflow

Zu diesem Zeitpunkt wurde der Facebook-Identitätsanbieter eingerichtet, ist aber noch nicht auf einer der Anmeldeseiten verfügbar. So fügen Sie den Facebook-Identitätsanbieter einem Benutzerflow hinzu

  1. Wählen Sie in Ihrem Azure AD B2C-Mandanten Benutzerflüsse aus.
  2. Klicken Sie auf den Benutzerfluss, dem Sie den Facebook-Identitätsanbieter hinzufügen möchten.
  3. Wählen Sie im Abschnitt Anbieter für soziale NetzwerkeFacebook aus.
  4. Wählen Sie Speichern aus.
  5. Um Ihre Richtlinie zu testen, wählen Sie "Benutzerablauf ausführen" aus.
  6. Wählen Sie für "Anwendung" die Webanwendung mit dem Namen "testapp1" aus, die Sie zuvor registriert haben. Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  7. Wählen Sie die Schaltfläche " Benutzerfluss ausführen " aus.
  8. Wählen Sie auf der Anmelde- oder Anmeldeseite Facebook aus, um sich mit dem Facebook-Konto anzumelden.

Wenn der Anmeldevorgang erfolgreich ist, wird Ihr Browser zu https://jwt.ms umgeleitet, wo der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt wird.

Richtlinienschlüssel erstellen

Sie müssen den App-Geheimschlüssel speichern, den Sie zuvor in Ihrem Azure AD B2C-Mandanten aufgezeichnet haben.

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Wählen Sie "Alle Dienste " in der oberen linken Ecke des Azure-Portals aus, und suchen Sie dann nach Azure AD B2C, und wählen Sie sie aus.
  4. Wählen Sie auf der Seite "Übersicht" die Option "Identity Experience Framework" aus.
  5. Wählen Sie "Richtlinienschlüssel" und dann "Hinzufügen" aus.
  6. Wählen Sie unter "Optionen" die Option Manualaus.
  7. Geben Sie einen Namen für den Richtlinienschlüssel ein. Beispiel: FacebookSecret. Das Präfix B2C_1A_ wird automatisch dem Namen Des Schlüssels hinzugefügt.
  8. Geben Sie in "Geheim" Ihren App-Geheimschlüssel ein, den Sie zuvor aufgezeichnet haben.
  9. Wählen Sie für die Schlüsselverwendung die Option Signatureaus.
  10. Klicken Sie auf "Erstellen".

Konfigurieren eines Facebook-Kontos als Identitätsanbieter

  1. Ersetzen Sie in der SocialAndLocalAccounts/TrustFrameworkExtensions.xml Datei den Wert der client_id mit der Facebook-Anwendungs-ID:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Hochladen und Testen der Richtlinie

Aktualisieren Sie als Nächstes die Datei der vertrauenden Seite, mit der die erstellte User Journey initiiert wird.

  1. Laden Sie die Datei TrustFrameworkExtensions.xml in Ihren Mandanten hoch.
  2. Wählen Sie unter "Benutzerdefinierte Richtlinien""B2C_1A_signup_signin" aus.
  3. Wählen Sie für "Anwendung auswählen" die Webanwendung mit dem Namen "testapp1" aus, die Sie zuvor registriert haben. Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  4. Wählen Sie die Schaltfläche " Jetzt ausführen " aus.
  5. Wählen Sie auf der Anmelde- oder Anmeldeseite Facebook aus, um sich mit dem Facebook-Konto anzumelden.

Wenn der Anmeldevorgang erfolgreich ist, wird Ihr Browser zu https://jwt.ms umgeleitet, wo der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt wird.

Nächste Schritte