Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Bevor Sie beginnen, verwenden Sie die Auswahl eines Richtlinientyps oben auf dieser Seite, um den Typ der Richtlinie auszuwählen, die Sie einrichten. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.
Hinweis
In Azure Active Directory B2C sind benutzerdefinierte Richtlinien in erster Linie für komplexe Szenarien konzipiert. Für die meisten Szenarien empfehlen wir die Verwendung von integrierten Benutzerflows. Informieren Sie sich, sofern noch nicht geschehen, unter Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure Active Directory B2C über das Starter Pack für benutzerdefinierte Richtlinien.
Voraussetzungen
- Erstellen Sie einen Benutzerflow, damit sich Benutzer bei Ihrer Anwendung registrieren und anmelden können.
- Registrieren Sie eine Webanwendung.
- Führen Sie die Schritte in "Erste Schritte mit benutzerdefinierten Richtlinien in Active Directory B2C" aus. In diesem Lernprogramm erfahren Sie, wie Sie benutzerdefinierte Richtliniendateien für die Verwendung Ihrer Azure AD B2C-Mandantenkonfiguration aktualisieren.
- Registrieren Sie eine Webanwendung.
Erstellen einer Facebook-Anwendung
Um die Anmeldung für Benutzer mit einem Facebook-Konto in Azure Active Directory B2C (Azure AD B2C) zu aktivieren, müssen Sie eine Anwendung im Facebook-App-Dashboard erstellen. Weitere Informationen finden Sie unter App-Entwicklung.
Wenn Sie noch nicht über ein Facebook-Konto verfügen, können Sie sich unter https://www.facebook.com registrieren. Nachdem Sie sich mit Ihrem Facebook-Konto registriert oder angemeldet haben, starten Sie den Registrierungsprozess des Facebook-Entwicklerkontos. Weitere Informationen finden Sie unter "Registrieren als Facebook-Entwickler".
- Melden Sie sich bei Facebook für Entwickler mit Ihren Anmeldeinformationen für Ihr Facebook-Entwicklerkonto an.
- Wählen Sie "App erstellen" aus.
- Wählen Sie beim App-Typ "Consumer" und dann Weiter aus.
- Geben Sie einen App-Anzeigenamen und eine gültige App-Kontakt-E-Mail ein.
- Wählen Sie "App erstellen" aus. Für diesen Schritt müssen Sie möglicherweise die Richtlinien für die Facebook-Plattform akzeptieren und eine Online-Sicherheitsüberprüfung durchführen.
- Wählen Sie Einstellungen>Basic aus.
- Kopieren Sie den Wert der App-ID.
- Wählen Sie Show (Anzeigen) aus, und kopieren Sie den Wert unter App Secret (App-Geheimnis). Sie benötigen beide Angaben, um Facebook als Identitätsanbieter in Ihrem Mandanten zu konfigurieren. App Secret ist ein wichtiges Sicherheitsmerkmal.
- Geben Sie eine URL für die Datenschutzrichtlinie ein, z.B.
https://www.contoso.com/privacy
. Die Richtlinien-URL ist eine von Ihnen verwaltete Seite, die Datenschutzinformationen zu Ihrer Anwendung enthält. - Geben Sie eine URL für die Nutzungsbedingungen-URL ein, zum Beispiel
https://www.contoso.com/tos
. Die Richtlinien-URL ist eine von Ihnen verwaltete Seite, die Nutzungsbedingungen Ihrer Anwendung enthält. - Geben Sie eine URL für das Löschen von Benutzerdaten ein, z. B
https://www.contoso.com/delete_my_data
. . Die URL zum Löschen von Benutzerdaten ist eine Seite, die Sie verwalten, um Benutzern die Möglichkeit zu geben, ihre Daten löschen zu lassen. - Wählen Sie eine Kategorie, z.B.
Business and Pages
. Dieser Wert ist von Facebook erforderlich, wird jedoch nicht für Azure AD B2C verwendet.
- Wählen Sie unten auf der Seite die Option Add Platform (Plattform hinzufügen) und dann Website aus.
- Geben Sie in der Website-URL die Adresse Ihrer Website ein, z. B
https://contoso.com
. . - Wählen Sie " Änderungen speichern" aus.
- Wählen Sie im Menü das Pluszeichen oder den Link " Produkt hinzufügen " neben "PRODUKTE" aus. Wählen Sie unter Produkte zu Ihrer App hinzufügenEinrichten unter Facebook-Anmeldung aus.
- Wählen Sie im Menü "Facebook-Anmeldung" und dann "Einstellungen" aus.
- In Gültige OAuth-Umleitungs-URIs geben Sie
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
ein. Wenn Sie eine benutzerdefinierte Domäne verwenden, geben Sie die Zeichenfolgehttps://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp
ein. Ersetzen Sie sieyour-tenant-id
durch die ID Ihres Mandanten undyour-domain-name
durch Ihre benutzerdefinierte Domäne. - Wählen Sie unten auf der Seite Änderungen speichern aus.
- Um Ihre Facebook-Anwendung für Azure AD B2C verfügbar zu machen, wählen Sie oben rechts auf der Seite die Statusauswahl aus, und aktivieren Sie sie , um die Anwendung öffentlich zu machen, und wählen Sie dann "Modus wechseln" aus. An diesem Punkt sollte sich der Status von Entwicklung in Live ändern. Weitere Informationen finden Sie unter Facebook App Development.
Konfigurieren von Facebook als Identitätsanbieter
- Melden Sie sich beim Azure-Portal mit einem Konto an, das mindestens über Administratorrechte des externen Identitätsanbieters verfügt.
-
- Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
- Wählen Sie "Alle Dienste " in der oberen linken Ecke des Azure-Portals aus, suchen Und wählen Sie Azure AD B2C aus.
- Wählen Sie "Identitätsanbieter" und dann "Facebook" aus.
- Geben Sie einen Namen ein. Zum Beispiel Facebook.
- Geben Sie für die Client-ID die App-ID der Facebook-Anwendung ein, die Sie zuvor erstellt haben.
- Geben Sie für den geheimen Clientschlüssel den von Ihnen aufgezeichneten App-Schlüssel ein.
- Wählen Sie Speichern aus.
Hinzufügen von Facebook als Identitätsanbieter zu einem Benutzerflow
Zu diesem Zeitpunkt wurde der Facebook-Identitätsanbieter eingerichtet, ist aber noch nicht auf einer der Anmeldeseiten verfügbar. So fügen Sie den Facebook-Identitätsanbieter einem Benutzerflow hinzu
- Wählen Sie in Ihrem Azure AD B2C-Mandanten Benutzerflüsse aus.
- Klicken Sie auf den Benutzerfluss, dem Sie den Facebook-Identitätsanbieter hinzufügen möchten.
- Wählen Sie im Abschnitt Anbieter für soziale NetzwerkeFacebook aus.
- Wählen Sie Speichern aus.
- Um Ihre Richtlinie zu testen, wählen Sie "Benutzerablauf ausführen" aus.
- Wählen Sie für "Anwendung" die Webanwendung mit dem Namen "testapp1" aus, die Sie zuvor registriert haben. Als Antwort-URL sollte
https://jwt.ms
angezeigt werden. - Wählen Sie die Schaltfläche " Benutzerfluss ausführen " aus.
- Wählen Sie auf der Anmelde- oder Anmeldeseite Facebook aus, um sich mit dem Facebook-Konto anzumelden.
Wenn der Anmeldevorgang erfolgreich ist, wird Ihr Browser zu https://jwt.ms
umgeleitet, wo der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt wird.
Richtlinienschlüssel erstellen
Sie müssen den App-Geheimschlüssel speichern, den Sie zuvor in Ihrem Azure AD B2C-Mandanten aufgezeichnet haben.
- Melden Sie sich beim Azure-Portal an.
- Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
- Wählen Sie "Alle Dienste " in der oberen linken Ecke des Azure-Portals aus, und suchen Sie dann nach Azure AD B2C, und wählen Sie sie aus.
- Wählen Sie auf der Seite "Übersicht" die Option "Identity Experience Framework" aus.
- Wählen Sie "Richtlinienschlüssel" und dann "Hinzufügen" aus.
- Wählen Sie unter "Optionen" die Option
Manual
aus. - Geben Sie einen Namen für den Richtlinienschlüssel ein. Beispiel:
FacebookSecret
. Das PräfixB2C_1A_
wird automatisch dem Namen Des Schlüssels hinzugefügt. - Geben Sie in "Geheim" Ihren App-Geheimschlüssel ein, den Sie zuvor aufgezeichnet haben.
- Wählen Sie für die Schlüsselverwendung die Option
Signature
aus. - Klicken Sie auf "Erstellen".
Konfigurieren eines Facebook-Kontos als Identitätsanbieter
Ersetzen Sie in der
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
Datei den Wert derclient_id
mit der Facebook-Anwendungs-ID:<TechnicalProfile Id="Facebook-OAUTH"> <Metadata> <!--Replace the value of client_id in this technical profile with the Facebook app ID"--> <Item Key="client_id">00000000000000</Item>
Hochladen und Testen der Richtlinie
Aktualisieren Sie als Nächstes die Datei der vertrauenden Seite, mit der die erstellte User Journey initiiert wird.
- Laden Sie die Datei TrustFrameworkExtensions.xml in Ihren Mandanten hoch.
- Wählen Sie unter "Benutzerdefinierte Richtlinien""B2C_1A_signup_signin" aus.
- Wählen Sie für "Anwendung auswählen" die Webanwendung mit dem Namen "testapp1" aus, die Sie zuvor registriert haben. Als Antwort-URL sollte
https://jwt.ms
angezeigt werden. - Wählen Sie die Schaltfläche " Jetzt ausführen " aus.
- Wählen Sie auf der Anmelde- oder Anmeldeseite Facebook aus, um sich mit dem Facebook-Konto anzumelden.
Wenn der Anmeldevorgang erfolgreich ist, wird Ihr Browser zu https://jwt.ms
umgeleitet, wo der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt wird.
Nächste Schritte
- Erfahren Sie, wie Sie Facebook-Token an Ihre Anwendung übergeben.
- Sehen Sie sich die Live-Demo des Facebook-Verbunds an und informieren Sie sich darüber, wie Sie Facebook-Zugriffstoken in der Live-Demo übergeben.