Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Antes de empezar, use el selector Elegir un tipo de directiva en la parte superior de esta página para elegir el tipo de directiva que está configurando. Azure Active Directory B2C ofrece dos métodos para definir cómo interactúan los usuarios con las aplicaciones: a través de flujos de usuario predefinidos o mediante directivas personalizadas totalmente configurables. Los pasos necesarios en este artículo son diferentes para cada método.
Nota:
En Azure Active Directory B2C, las directivas personalizadas se han diseñado principalmente para abordar escenarios complejos. Para la mayoría de los escenarios, se recomienda usar flujos de usuario integrados. Si no lo ha hecho, obtenga información sobre el paquete de inicio de directivas personalizadas en Introducción a las directivas personalizadas en Active Directory B2C.
Prerrequisitos
- Cree un flujo de usuario para que los usuarios se registren e inicien sesión en la aplicación.
- Registre una aplicación web.
- Siga los pasos de Introducción a las directivas personalizadas en Active Directory B2C. En este tutorial se explica cómo actualizar archivos de directiva personalizados para usar la configuración del inquilino de Azure AD B2C.
- Registre una aplicación web.
Creación de una aplicación
Para habilitar el inicio de sesión para los usuarios con una cuenta X en Azure AD B2C, debe crear una aplicación X. Si aún no tiene una cuenta X, puede registrarse en https://x.com/signup
. También debe solicitar una cuenta de desarrollador. Para obtener más información, consulte Aplicar para el acceso.
- Inicie sesión en el Portal para desarrolladores de X con sus credenciales de cuenta X.
- Seleccione el botón + Crear proyecto .
- En la pestaña Nombre del proyecto, escriba un nombre preferido del proyecto y, a continuación, seleccione el botón Siguiente .
- En la pestaña Caso de uso, seleccione su caso de uso preferido y, a continuación, seleccione Siguiente.
- En la pestaña Descripción del proyecto, escriba la descripción del proyecto y seleccione el botón Siguiente .
- En la pestaña Nombre de la aplicación, escriba un nombre para la aplicación, como azureadb2c y el botón Seleccionar siguiente .
- En la pestaña Claves y tokens , copie el valor de Clave de API y Secreto de clave de API. Los usará para la configuración más adelante.
- Seleccione Configuración de la aplicación para abrir la configuración de la aplicación.
- En la parte inferior de la página, en Configuración de autenticación de usuario, seleccione Configurar.
- En Tipo de aplicación, seleccione el tipo de aplicación adecuado, como Aplicación web.
- En Información de la aplicación:
- En el Identificador URI de devolución de llamada o dirección URL de redirección, escriba
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp
. Si usa un dominio personalizado, escribahttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Use todas las letras minúsculas al escribir el nombre de inquilino y el identificador de flujo de usuario, incluso si se definen con letras mayúsculas en Azure AD B2C. Reemplazar:-
your-tenant-name
con el nombre del inquilino. -
your-domain-name
por el dominio personalizado. -
your-policy-id
por el identificador de su flujo de usuario. Por ejemplo:b2c_1a_signup_signin_x
.
-
- En Dirección URL del sitio web, escriba
https://your-tenant.b2clogin.com
. Reemplace poryour-tenant
el nombre del inquilino. Por ejemplo:https://contosob2c.b2clogin.com
. Si usa un dominio personalizado, escribahttps://your-domain-name
. - (Opcional) Escriba una dirección URL para los Términos del servicio, por ejemplo
http://www.contoso.com/tos
. La dirección URL de la directiva es una página que se mantiene para proporcionar los términos y condiciones de la aplicación. - (Opcional) Escriba una dirección URL para la directiva de privacidad, por ejemplo
http://www.contoso.com/privacy
. La dirección URL de directiva es una página que sirve para proporcionar información de privacidad de la aplicación.
- En el Identificador URI de devolución de llamada o dirección URL de redirección, escriba
- Haga clic en Guardar.
- Inicie sesión en el Portal para desarrolladores de X con sus credenciales de cuenta X.
- Seleccione el botón + Crear proyecto .
- En la pestaña Nombre del proyecto, escriba un nombre preferido del proyecto y, a continuación, seleccione el botón Siguiente .
- En la pestaña Caso de uso, seleccione su caso de uso preferido y, a continuación, seleccione Siguiente.
- En la pestaña Descripción del proyecto, escriba la descripción del proyecto y seleccione el botón Siguiente .
- En la pestaña Nombre de la aplicación, escriba un nombre para la aplicación, como azureadb2c y el botón Seleccionar siguiente .
- En la pestaña Claves y tokens , copie el valor de Clave de API y Secreto de clave de API para más adelante. Usas ambos para configurar X como proveedor de identidades en tu entorno de Azure AD B2C.
- Seleccione Configuración de la aplicación para abrir la configuración de la aplicación.
- En la parte inferior de la página, en Configuración de autenticación de usuario, seleccione Configurar.
- En Tipo de aplicación, seleccione el tipo de aplicación adecuado, como Aplicación web.
- En Información de la aplicación:
- En el Identificador URI de devolución de llamada o dirección URL de redirección, escriba
https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp
. Si usa un dominio personalizado, escribahttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Use todas las letras minúsculas al escribir el nombre de inquilino y el identificador de flujo de usuario, incluso si se definen con letras mayúsculas en Azure AD B2C. Reemplazar:-
your-tenant-name
con el nombre del inquilino. -
your-domain-name
por el dominio personalizado. -
your-user-flow-name
por el identificador de su flujo de usuario. Por ejemplo:b2c_1_signup_signin_x
.
-
- En Dirección URL del sitio web, escriba
https://your-tenant.b2clogin.com
. Reemplace poryour-tenant
el nombre del inquilino. Por ejemplo:https://contosob2c.b2clogin.com
. Si usa un dominio personalizado, escribahttps://your-domain-name
. - Escriba una dirección URL para los Términos del servicio, por ejemplo
http://www.contoso.com/tos
. La dirección URL de la directiva es una página que se mantiene para proporcionar los términos y condiciones de la aplicación. - Escriba una dirección URL para la directiva de privacidad, por ejemplo
http://www.contoso.com/privacy
. La dirección URL de directiva es una página que sirve para proporcionar información de privacidad de la aplicación.
- En el Identificador URI de devolución de llamada o dirección URL de redirección, escriba
- Haga clic en Guardar.
Configuración de X como proveedor de identidades
- Inicie sesión en Azure Portal con una cuenta que tenga al menos privilegios de administrador de proveedores de identidades externos.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal, busque y seleccione Azure AD B2C.
- Seleccione Proveedores de identidades, luego seleccione Twitter.
- Escriba un nombre. Por ejemplo, X.
- En Id. de cliente, escriba la clave de API de la aplicación X que creó anteriormente.
- En Secreto de cliente, escriba el secreto de clave de API que registró.
- Haga clic en Guardar.
Adición de un proveedor de identidades X a un flujo de usuario
En este momento, se ha configurado el proveedor de identidades X, pero aún no está disponible en ninguna de las páginas de inicio de sesión. Para agregar el proveedor de identidades X a un flujo de usuario:
- En el inquilino de Azure AD B2C, seleccione Flujos de usuario.
- Seleccione el flujo de usuario al que desea agregar al proveedor de identidad X.
- En Proveedores de identidades sociales, seleccione Twitter.
- Haga clic en Guardar.
Prueba del flujo de usuario
- Para probar la directiva, seleccione Ejecutar flujo de usuario.
- En Aplicación, seleccione la aplicación web denominada testapp1 que registró anteriormente. La dirección URL de respuesta debe mostrar
https://jwt.ms
. - Seleccione el botón Ejecutar flujo de usuario.
- En la página de registro o inicio de sesión, seleccione Twitter para iniciar sesión con la cuenta X.
Creación de una clave de directiva
Debe almacenar la clave secreta que registró previamente para la aplicación X en el inquilino de Azure AD B2C.
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- En Azure Portal, busque y seleccione Azure AD B2C.
- En el menú de la izquierda, en Directivas, seleccione Identity Experience Framework.
- Seleccione Claves de directiva y, a continuación, seleccione Agregar.
- En Opciones, elija
Manual
. - Escriba un nombre para la clave de directiva. Por ejemplo:
XSecret
. El prefijoB2C_1A_
se agrega automáticamente al nombre de la clave. - En Secreto, escriba el valor del secreto de clave de API que registró anteriormente.
- En Uso de claves, seleccione
Signature
. - Haga clic en Crear.
Configuración de X como proveedor de identidades
Para permitir que los usuarios inicien sesión con una cuenta X, debe configurar la cuenta como un proveedor de declaraciones con el que Azure AD B2C puede comunicarse a través de un endpoint. El punto de conexión proporciona un conjunto de declaraciones que usa Azure AD B2C para comprobar que un usuario específico se ha autenticado.
Puede definir una cuenta X como proveedor de notificaciones agregándola al elemento ClaimsProviders en el archivo de extensión de la directiva. Consulte el paquete de inicio de directivas personalizado que descargó en los requisitos previos de este artículo.
Abra el archivo TrustFrameworkExtensions.xml.
Busque el elemento ClaimsProviders. Si no existe, agréguelo debajo del elemento raíz.
Agregue un nuevo elemento ClaimsProvider tal como se muestra a continuación:
<ClaimsProvider> <Domain>x.com</Domain> <DisplayName>X</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Twitter-OAuth1"> <DisplayName>X</DisplayName> <Protocol Name="OAuth1" /> <Metadata> <Item Key="ProviderName">Twitter</Item> <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item> <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item> <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item> <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item> <Item Key="ClaimsResponseFormat">json</Item> <Item Key="client_id">Your X application API key</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Reemplace el valor de client_id por la clave de API que registró anteriormente.
Guarde el archivo.
Adición de un recorrido del usuario
En este momento, el proveedor de identidades ya se ha configurado, pero no está disponible en ninguna de las pantallas de inicio de sesión. Si no tiene su propio recorrido del usuario personalizado, cree un duplicado de un recorrido del usuario de la plantilla existente; de lo contrario, continúe con el paso siguiente.
- Abra el archivo TrustFrameworkBase.xml del paquete de inicio.
- Busque y copie todo el contenido del elemento UserJourney que incluye
Id="SignUpOrSignIn"
. - Abra el archivo TrustFrameworkExtensions.xml y busque el elemento UserJourneys. Si el elemento no existe, agréguelo.
- Pegue todo el contenido del elemento UserJourney que ha copiado como elemento secundario del elemento UserJourneys.
- Cambie el identificador del recorrido del usuario. Por ejemplo:
Id="CustomSignUpSignIn"
.
Adición del proveedor de identidades a un recorrido del usuario
Ahora que tiene un recorrido del usuario, agregue el nuevo proveedor de identidades al recorrido del usuario. En primer lugar, agregue un botón de inicio de sesión y, después, vincule el botón a una acción. La acción es el perfil técnico que creó anteriormente.
Busque el elemento del paso de orquestación que incluye
Type="CombinedSignInAndSignUp"
oType="ClaimsProviderSelection"
en el recorrido del usuario. Normalmente es el primer paso de orquestación. El elemento ClaimsProviderSelections contiene una lista de proveedores de identidades con los que un usuario puede iniciar sesión. El orden de los elementos controla el orden de los botones de inicio de sesión que se presentan al usuario. Agregue un elemento XML ClaimsProviderSelection. Establezca el valor de TargetClaimsExchangeId en un nombre descriptivo.En el paso de orquestación siguiente, agregue un elemento ClaimsExchange. Establezca el Id en el valor del identificador de intercambio de notificaciones de destino. Actualice el valor de TechnicalProfileReferenceId al del identificador del perfil técnico que creó anteriormente.
En el siguiente código XML se muestran los dos primeros pasos de orquestación de un recorrido del usuario con el proveedor de identidades:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
</ClaimsExchanges>
</OrchestrationStep>
Configuración de la directiva de usuario de confianza
La directiva de usuario de confianza, por ejemplo SignUpSignIn.xml, especifica el recorrido del usuario que ejecutará Azure AD B2C. Busque el elemento DefaultUserJourney en el usuario de confianza. Actualice ReferenceId para que coincida con el identificador del recorrido del usuario, en el que agregó el proveedor de identidades.
En el ejemplo siguiente, para el recorrido de usuario CustomSignUpSignIn
, el ReferenceId está establecido en CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Carga de la directiva personalizada
- Inicie sesión en Azure Portal.
- Seleccione el icono Directorio y suscripción en la barra de herramientas del portal y, luego, elija el directorio que contiene el inquilino de Azure AD B2C.
- En Azure Portal, busque y seleccione Azure AD B2C.
- En Directivas, seleccione Identity Experience Framework.
- Seleccione Cargar directiva personalizada y, a continuación, cargue los dos archivos de directivas que ha cambiado, en el siguiente orden: la directiva de extensiones, por ejemplo
TrustFrameworkExtensions.xml
, luego la directiva de usuarios de confianza, comoSignUpSignIn.xml
.
Prueba de la directiva personalizada
- Seleccione la directiva de usuarios de confianza, por ejemplo
B2C_1A_signup_signin
. - En Aplicación, seleccione la aplicación web que registró anteriormente. La dirección URL de respuesta debe mostrar
https://jwt.ms
. - Seleccione el botón Ejecutar ahora.
- En la página de registro o inicio de sesión, seleccione Twitter para iniciar sesión con la cuenta X.
Si el proceso de inicio de sesión se completa correctamente, el explorador se redirige a https://jwt.ms
, que muestra el contenido del token devuelto por Azure AD B2C.
Sugerencia
Si encuentra un error unauthorized
al probar este proveedor de identidades, asegúrese de usar la clave de API X correcta y el secreto de clave de API, o intente solicitar acceso con privilegios elevados. Además, se recomienda echar un vistazo a la estructura de proyectos de X, si registró la aplicación antes de que la característica estuviera disponible.