Konfigurieren Sie den Azure Active Directory B2C-Anbieter manuell

Hinweis

  • Seit Oktober 2022 heißen Power Apps-Portale Power Pages.
  • Dieses Thema bezieht sich auf alte Funktionen. Die neuesten Informationen dazu finden Sie in der Microsoft Power Pages-Dokumentation.

Dieser Artikel beschreibt, wie Sie Azure AD B2C als Identitätsanbieter manuell konfigurieren. Verwenden Sie diese Schritte, um manuell einen neuen Azure AD B2C-Mandanten zu erstellen, die Anwendung zu registrieren und Benutzer-Flows zu konfigurieren.

Hinweis

  • Wenn Sie den Azure AD B2C-Anbieter automatisch konfigurieren möchten, indem Sie Power Apps-Portale verwenden, gehen Sie zu Azure AD B2C-Anbieter konfigurieren.
  • Es kann einige Minuten dauern bis die Änderungen an den Authentifizierungseinstellungen im Portal wiedergegeben werden. Wenn Sie möchten, dass die Änderungen sofort übernommen werden, starten Sie das Portal neu, indem Sie Portal-Aktionen verwenden.

Um Azure Active Directory B2C als OpenID Connect-Anbieter manuell zu konfigurieren

  1. Wählen Sie Konfigurieren für Azure Active Directory B2C aus. Weitere Informationen: Einen Anbieter konfigurieren

    Azure AD B2C-Anbietername

  2. Aktualisieren Sie gegebenenfalls den Namen.

  3. Wählen Sie Zur manuellen Konfiguration übergehen.

    Zur manuellen Konfiguration wechseln

    Hinweis

    Die Auswahl von Weiter anstelle von Zur manuellen Konfiguration springen führt Sie zur Konfiguration der Azure AD B2C-Authentifizierung über die Power Apps-Portaloberfläche.

  4. Erstellen Sie in diesem Schritt die Anwendung, und konfigurieren Sie die Einstellungen in Ihrem Identitätsanbieter.

    Azure AD-B2C-App konfigurieren

    1. Melden Sie sich bei Ihrem Azure-Portal an.

    2. Einen Azure AD-B2C-Mandanten erstellen.

    3. Registrieren Sie eine Anwendung in Ihrem Mandanten.

      1. Suchen Sie nach Azure Active Directory B2C, und wählen Sie es aus.

      2. Klicken Sie unter Verwalten auf App-Registrierungen.

      3. Wählen Sie Neue Registrierung aus.

        Neue App-Registrierung

      4. Geben Sie einen Namen ein.

      5. Unter URI umleiten, wählen Sie Web (falls noch nicht ausgewählt).

      6. Geben Sie die im Textkästchen Umleitungs-URL für Ihr Portal im Textfeld URL Antwort ein.
        Beispiel: https://contoso-portal.powerappsportals.com/signin-aad-b2c_1

        Hinweis

        Wenn Sie die Portal-Standard-URL verwenden, kopieren Sie die Antwort-URL und fügen Sie sie, wie im Abschnitt B2C-Mandanten in Azure erstellen und konfigurieren im Bildschirm Identitätsanbieter konfigurieren dargestellt, ein (Schritt 4 oben). Wenn Sie einen benutzerdefinierten Domänennamen für das Portal verwenden, geben Sie die benutzerdefinierte URL ein. Stellen Sie jedoch sicher, dass Sie diesen Wert verwenden, wenn Sie Umleitungs-URL in Ihren Portaleinstellungen konfigurieren, während Sie den Azure AD B2C-Anbieter konfigurieren.
        Wenn Sie beispielsweise Umleitungs-URL im Azure-Portal als https://contoso-portal.powerappsportals.com/signin-aad-b2c_1 eingeben, müssen Sie es unverändert für die Azure AD B2C-Konfiguration in Portalen verwenden.

        Anwendung registrieren

      7. Wählen Sie Registrieren aus.

      8. Wählen Sie im linken Bereich unter Verwalten Authentifizierung aus.

        Flow zur implizierten Genehmigung mit ID-Token aktivieren

      9. Unter Implizite Förderung, wählen Sie das Zugriffstoken (für implizite Abläufe verwendet) Kontrollkästchen.

      10. Wählen Sie Speichern aus.

    4. Erstellen eines Benutzerflows für Registrierung und Anmeldung. Optional können Sie eine Kennwortrücksetzung-Benutzerfluss erstellen.

    5. Konfigurieren Sie die Token-Kompatibilität mit einer Emittentenanspruch URL, die tfp enthält. Weitere Informationen: Token-Kompatibilität

      Token-Kompatibilität mit tfp konfigurieren

  5. Geben Sie in diesem Schritt die Einstellungen für die Website und die Kennwortzurücksetzung für die Portalkonfiguration ein.

    Websiteeinstellungen konfigurieren

    1. In dem Abschnitt Konfigurieren Sie die Site-Einstellungen geben Sie im folgenden Abschnitt die folgenden Werte ein:

      • Autoritative Stelle: Die Aussteller-URL, die in den Metadaten des Benutzerflows für Registrierungs- und Anmelderichtlinie definiert ist.
        Um die Aussteller-URL abzurufen

        1. Öffnen Sie den zuvor erstellten Benutzerflow für die Registrierung und die Anmeldung. Für diesen Schritt müssen Sie zum Azure AD B2C-Mandant auf dem Azure-Portal gehen.

          Benutzerflow auswählen

        2. Wählen Sie Benutzerflow ausführen aus.

          Benutzerflow ausführen

        3. Wählen Sie die OpenID-Konfigurations-URL aus, die in einem neuen Browserfenster oder einer neuen Registerkarte geöffnet werden soll.

          OpenID-Konfigurations-URL auswählen

          Die URL bezieht sich auf das Konfigurationsdokument für den OpenID Connect-Identitätsanbieter, auch bekannt als OpenID-bekannter Konfigurationsendpunkt.

        4. Kopieren Sie die URL des Ausstellers im neuen Browserfenster oder der neuen Registerkarte aus.

          Aussteller-URL kopieren

          Stellen Sie sicher, dass Sie nur die URL ohne Anführungszeichen kopieren („“).
          Beispiel: https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/

          Tipp

          Stellen Sie sicher, dass die Ausstelleranspruch (iss)-URL tfp enthält.

      • Client-ID: Geben Sie die Anwendungs-ID der zuvor erstellten Azure AD B2C-Anwendung ein.

      • Umleitungs-URI; Geben Sie die Portal-URL ein.
        Sie müssen den Umleitungs-URL nur ändern, wenn Sie einen benutzerdefinierten Domänennamen verwenden.

    2. In dem Abschnitt Kennwortzurücksetzungseinstellungen geben Sie im folgenden Abschnitt die folgenden Werte ein:

      • Standardrichtlinien-ID: Geben Sie den Namen des zuvor erstellten Benutzerflows für die Registrierung und Anmeldung ein. Dem Namen wird das Präfix B2C_1 vorangestellt.

      • ID der Kennwortrücksetzrichtlinie: Geben Sie den Namen des zuvor erstellten Benutzerflows zum Zurücksetzen des Kennworts ein. Dem Namen wird das Präfix B2C_1 vorangestellt.

      • Gültige Ausgeber: Eine durch Kommas getrennte Liste von Aussteller-URLs für zuvor erstellte Benutzerflows zur Registrierung und Anmeldung sowie zum Zurücksetzen des Kennworts.
        Öffnen Sie jeden Flow und führen Sie die folgenden Schritte aus, um die Aussteller-URLs für den Benutzerfluss für Anmeldung und Anmeldung sowie den Benutzerfluss zum Zurücksetzen des Kennworts abzurufen Behörde in Schritt 5A weiter oben in diesem Artikel.

  6. In diesem Schritt haben Sie die Möglichkeit, zusätzliche Einstellungen für den Azure AD B2C-Identitätsanbieter zu konfigurieren.

    Zusätzliche Einstellungen konfigurieren

    • Zuordnung von Registrierungsansprüchen: Nicht erforderlich bei Verwendung der Attribute E-Mail, Vorname oder Nachname. Für zusätzliche Attribute geben Sie eine Liste von logischen Namen/Claim-Paaren ein, die verwendet werden sollen, um Claim-Werte, die von Azure AD B2C (erstellt während der Anmeldung) zurückgegeben werden, Attributen im Datensatz zuzuordnen.
      Format: field_logical_name=jwt_attribute_name, in dem field_logical_name der logische Name des Feldes in Portalen und jwt_attribute_name das Attribut mit dem vom Identitätsanbieter zurückgegebenen Wert ist.
      Wenn Sie zum Beispiel Position (jobTitle) und Postleitzahl (postalCode) als Benutzerattribute in Ihrem Benutzerfluss aktiviert haben, und Sie möchten die entsprechenden Felder der Kontakttabelle Position(jobtitle) und Adresse 1: Postleitzahl (address1_postalcode) aktualisieren, geben Sie die Anspruchszuordnung als jobtitle=jobTitle,address1_postalcode=postalCode ein.

    • Zuordnung von Login-Ansprüchen: Nicht erforderlich bei Verwendung der Attribute E-Mail, Vorname oder Nachname. Für zusätzliche Attribute geben Sie eine Liste von logischen Namen/Claim-Paaren ein, die verwendet werden sollen, um Claim-Werte, die von Azure AD B2C nach der Anmeldung zurückgegeben werden, den Attributen im Datensatz des Kontakts zuzuordnen.
      Format: field_logical_name=jwt_attribute_name, in dem field_logical_name der logische Name des Feldes in Portalen und jwt_attribute_name das Attribut mit dem vom Identitätsanbieter zurückgegebenen Wert ist.
      Wenn Sie zum Beispiel Position (jobTitle) und Postleitzahl (postalCode) als Anwendungsansprüche in Ihrem Benutzerfluss aktiviert haben, und Sie möchten die entsprechenden Felder der Kontakttabelle Position(jobtitle) und Adresse 1: Postleitzahl (address1_postalcode) aktualisieren, geben Sie die Anspruchszuordnung als jobtitle=jobTitle,address1_postalcode=postalCode ein.

    • Externe Abmeldung: Wählen Sie aus, ob die Verbundabmeldung aktiviert oder deaktiviert werden soll:

      • Wählen Sie Ein, um Benutzer zur verbundbasierten Abmeldeoberfläche weiterzuleiten, wenn sie sich vom Portal abmelden.
      • Wählen Sie Aus, um Benutzer einfach vom Portal abzumelden.
    • Kontaktzuordnung per E-Mail: Geben Sie an, ob Kontakte einer entsprechenden E-Mail zugeordnet sind. Aktivieren Sie diesen Umschalter, um dieser Einstellung einen Kontaktdatensatz einer entsprechenden E-Mail-Adresse zuzuweisen, um dann automatisch den externen Identitätsanbieter dem Kontakt zuzuweisen, wenn sich der Benutzer erfolgreich angemeldet hat.

    • Registrierung aktiviert: Aktivieren oder deaktivieren Sie Registrierung öffnen für Ihr Portal. Wenn dieser Umschalter ausgeschaltet ist, werden die Registrierung und Anmeldung eines externen Kontos deaktiviert und ausgeblendet.

  7. Wählen Sie Bestätigen, um eine Zusammenfassung Ihrer Einstellungen anzuzeigen und die Konfiguration des Identitätsanbieters abzuschließen.

Siehe auch

Identitätsanbieter nach Azure AD B2C migrieren

Hinweis

Können Sie uns Ihre Präferenzen für die Dokumentationssprache mitteilen? Nehmen Sie an einer kurzen Umfrage teil. (Beachten Sie, dass diese Umfrage auf Englisch ist.)

Die Umfrage dauert etwa sieben Minuten. Es werden keine personenbezogenen Daten erhoben. (Datenschutzbestimmungen).