Partager via


Options d’inscription d’une application SAML dans Azure AD B2C

Cet article décrit les options de configuration disponibles lors de la connexion d’Azure Active Directory B2C (Azure AD B2C) avec votre application Security Assertion Markup Language (SAML).

Avant de commencer, utilisez le sélecteur Choisir un type de stratégie pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.

Cette fonctionnalité est disponible uniquement pour les stratégies personnalisées. Pour accéder aux étapes de configuration, sélectionnez Stratégie personnalisée dans le sélecteur précédent.

Spécifier une signature de réponse SAML

Vous pouvez spécifier un certificat à utiliser pour signer les messages SAML. Le message est l’élément <samlp:Response> dans la réponse SAML envoyée à l’application.

Si vous n’avez pas encore de clé de stratégie, créez-en une. Configurez ensuite l’élément de métadonnées SamlMessageSigning dans le profil technique d’émetteur de jeton SAML. L’ID StorageReferenceId doit référencer le nom de la clé de stratégie.

<ClaimsProvider>
  <DisplayName>Token Issuer</DisplayName>
  <TechnicalProfiles>
    <!-- SAML Token Issuer technical profile -->
    <TechnicalProfile Id="Saml2AssertionIssuer">
      <DisplayName>Token Issuer</DisplayName>
      <Protocol Name="SAML2"/>
      <OutputTokenFormat>SAML2</OutputTokenFormat>
        ...
      <CryptographicKeys>
        <Key Id="SamlMessageSigning" StorageReferenceId="B2C_1A_SamlMessageCert"/>
        ...
      </CryptographicKeys>
    ...
    </TechnicalProfile>

Algorithme de signature

Vous pouvez également configurer l’algorithme de signature utilisé pour chiffrer l’assertion SAML. Les valeurs possibles sont Sha256, Sha384, Sha512 ou Sha1. Assurez-vous que le profil technique et l’application utilisent le même algorithme de signature. Utilisez uniquement l’algorithme pris en charge par votre certificat.

Configurez l’algorithme de signature à l’aide de la clé de métadonnées XmlSignatureAlgorithm dans l’élément Metadata de la partie de confiance.

<RelyingParty>
  <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
  <TechnicalProfile Id="PolicyProfile">
    <DisplayName>PolicyProfile</DisplayName>
    <Protocol Name="SAML2"/>
    <Metadata>
      <Item Key="XmlSignatureAlgorithm">Sha256</Item>
    </Metadata>
   ..
  </TechnicalProfile>
</RelyingParty>

Rechercher la signature d’assertion SAML

Lorsque votre application s’attend à ce que la section d’assertion SAML soit signée, assurez-vous que le fournisseur de services SAML a défini l’élément WantAssertionsSigned sur true. Si l’élément est false ou n’existe pas, la section d’assertion ne sera pas signée.

L’exemple suivant montre les métadonnées pour un fournisseur de services SAML avec l’élément WantAssertionsSigned défini sur true.

<EntityDescriptor ID="id123456789" entityID="https://samltestapp2.azurewebsites.net" validUntil="2099-12-31T23:59:59Z" xmlns="urn:oasis:names:tc:SAML:2.0:metadata">
  <SPSSODescriptor WantAssertionsSigned="true" AuthnRequestsSigned="false" protocolSupportEnumeration="urn:oasis:names:tc:SAML:2.0:protocol">
  ...
  </SPSSODescriptor>
</EntityDescriptor>

Certificat de signature

Votre stratégie doit spécifier un certificat à utiliser pour signer la section d’assertions SAML de la réponse SAML. Si vous n’avez pas encore de clé de stratégie, créez-en une. Configurez ensuite l’élément de métadonnées SamlAssertionSigning dans le profil technique d’émetteur de jeton SAML. L’ID StorageReferenceId doit référencer le nom de la clé de stratégie.

<ClaimsProvider>
  <DisplayName>Token Issuer</DisplayName>
  <TechnicalProfiles>
    <!-- SAML Token Issuer technical profile -->
    <TechnicalProfile Id="Saml2AssertionIssuer">
      <DisplayName>Token Issuer</DisplayName>
      <Protocol Name="SAML2"/>
      <OutputTokenFormat>SAML2</OutputTokenFormat>
        ...
      <CryptographicKeys>
        <Key Id="SamlAssertionSigning" StorageReferenceId="B2C_1A_SamlMessageCert"/>
        ...
      </CryptographicKeys>
    ...
    </TechnicalProfile>

Activer le chiffrement dans les assertions SAML

Lorsque votre application s’attend à ce que les assertions SAML soient dans un format chiffré, assurez-vous que le chiffrement est activé dans la stratégie Azure AD B2C.

Azure AD B2C utilise le certificat de clé publique du fournisseur de services pour chiffrer l’assertion SAML. La clé publique doit exister dans le point de terminaison des métadonnées de l’application SAML avec le KeyDescriptoruse défini sur Encryption, comme illustré dans l’exemple suivant :

<KeyDescriptor use="encryption">
  <KeyInfo xmlns="https://www.w3.org/2000/09/xmldsig#">
    <X509Data>
      <X509Certificate>valid certificate</X509Certificate>
    </X509Data>
  </KeyInfo>
</KeyDescriptor>

Pour permettre à Azure AD B2C d’envoyer des assertions chiffrées, définissez l’élément de métadonnées WantsEncryptedAssertion sur true dans le profil technique de la partie de confiance. Vous pouvez également configurer l’algorithme utilisé pour chiffrer l’assertion SAML.

<RelyingParty>
  <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
  <TechnicalProfile Id="PolicyProfile">
    <DisplayName>PolicyProfile</DisplayName>
    <Protocol Name="SAML2"/>
    <Metadata>
      <Item Key="WantsEncryptedAssertions">true</Item>
    </Metadata>
   ..
  </TechnicalProfile>
</RelyingParty>

Méthode de chiffrement

Pour configurer la méthode de chiffrement utilisée pour chiffrer les données d’assertion SAML, définissez la clé de métadonnées DataEncryptionMethod dans la partie de confiance. Les valeurs possibles sont Aes256 (par défaut), Aes192, Sha512 ou Aes128. Les métadonnées contrôlent la valeur de l’élément <EncryptedData> dans la réponse SAML.

Pour configurer la méthode de chiffrement utilisée pour chiffrer la copie de la clé utilisée pour chiffrer les données d’assertion SAML, définissez la clé de métadonnées KeyEncryptionMethod dans la partie de confiance. Les valeurs possibles sont les suivantes :

  • Rsa15 (par défaut) : algorithme RSA PKCS (Public Key Cryptography Standard) version 1.5.
  • RsaOaep : algorithme RSA OAEP (Optimal Asymmetric Encryption Padding).

Les métadonnées contrôlent la valeur de l’élément <EncryptedKey> dans la réponse SAML.

L’exemple suivant illustre la section EncryptedAssertion d’une assertion SAML. La méthode de données chiffrées est Aes128 et la méthode de clé chiffrée est Rsa15.

<saml:EncryptedAssertion>
  <xenc:EncryptedData xmlns:xenc="http://www.w3.org/2001/04/xmlenc#"
    xmlns:dsig="http://www.w3.org/2000/09/xmldsig#" Type="http://www.w3.org/2001/04/xmlenc#Element">
    <xenc:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#aes128-cbc" />
    <dsig:KeyInfo>
      <xenc:EncryptedKey>
        <xenc:EncryptionMethod Algorithm="http://www.w3.org/2001/04/xmlenc#rsa-1_5" />
        <xenc:CipherData>
          <xenc:CipherValue>...</xenc:CipherValue>
        </xenc:CipherData>
      </xenc:EncryptedKey>
    </dsig:KeyInfo>
    <xenc:CipherData>
      <xenc:CipherValue>...</xenc:CipherValue>
    </xenc:CipherData>
  </xenc:EncryptedData>
</saml:EncryptedAssertion>

Vous pouvez modifier le format des assertions chiffrées. Pour configurer le format de chiffrement, définissez la clé de métadonnées UseDetachedKeys dans la partie de confiance. Valeurs possibles : true ou false (par défaut). Lorsque la valeur est définie sur true, les clés détachées ajoutent l’assertion chiffrée en tant qu’enfant de EncryptedAssertion lieu de EncryptedData.

Configurez la méthode et le format de chiffrement en utilisant les clés de métadonnées dans le profil technique de la partie de confiance :

<RelyingParty>
  <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
  <TechnicalProfile Id="PolicyProfile">
    <DisplayName>PolicyProfile</DisplayName>
    <Protocol Name="SAML2"/>
    <Metadata>
      <Item Key="DataEncryptionMethod">Aes128</Item>
      <Item Key="KeyEncryptionMethod">Rsa15</Item>
      <Item Key="UseDetachedKeys">false</Item>
    </Metadata>
   ..
  </TechnicalProfile>
</RelyingParty>

Configurer un flux initié par le fournisseur d’identité

Lorsque votre application s’attend à recevoir une assertion SAML sans envoyer d’abord une demande d’authentification SAML au fournisseur d’identité (IdP), vous devez configurer Azure AD B2C pour le flux initié par IdP.

Dans le flux initié par IdP, le fournisseur d’identité (Azure AD B2C) démarre le processus de connexion. Le fournisseur d’identité envoie une réponse SAML non sollicitée au fournisseur de services (votre application par partie de confiance).

Actuellement, nous ne prenons pas en charge les scénarios où le fournisseur d’identité initiateur est un fournisseur d’identité externe fédéré avec Azure AD B2C, tel que les services de fédération Active Directory (AD FS) ou Salesforce. Le flux initié par IdP est pris en charge uniquement pour l’authentification de compte local dans Azure AD B2C.

Pour activer le flux initié par IdP, définissez l’élément de métadonnées IdpInitiatedProfileEnabled sur true dans le profil technique de la partie de confiance.

<RelyingParty>
  <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
  <TechnicalProfile Id="PolicyProfile">
    <DisplayName>PolicyProfile</DisplayName>
    <Protocol Name="SAML2"/>
    <Metadata>
      <Item Key="IdpInitiatedProfileEnabled">true</Item>
    </Metadata>
   ..
  </TechnicalProfile>
</RelyingParty>

Pour vous connecter ou inscrire un utilisateur via un flux initié par IdP, utilisez l’URL suivante :

https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/generic/login?EntityId=<app-identifier-uri>&RelayState=<relay-state> 

Remplacez les valeurs suivantes :

  • Remplacez <tenant-name> par votre nom de locataire.
  • Remplacez <policy-name> par le nom de votre stratégie de partie de confiance SAML.
  • Remplacez <app-identifier-uri> par la valeur identifierUris dans le fichier de métadonnées, par exemple https://contoso.onmicrosoft.com/app-name.
  • [Facultatif] Remplacez <relay-state> par une valeur incluse dans la demande d’autorisation qui est également retournée dans la réponse de jeton. Le paramètre relay-state est utilisé pour coder les informations sur l’état de l’utilisateur dans l’application avant la requête d’authentification, comme la page sur laquelle il était.

Exemple de stratégie

Vous pouvez utiliser un exemple complet de stratégie à des fins de test avec l’application de test SAML :

  1. Téléchargez l’exemple de stratégie de connexion SAML-SP-initiated.
  2. Mettez à jour l’ID TenantId pour qu’il corresponde au nom de votre locataire. Cet article utilise l’exemple contoso.b2clogin.com.
  3. Conservez le nom de la stratégie B2C_1A_signup_signin_saml.

Configurer la durée de vie de la réponse SAML

Vous pouvez configurer la durée de validité de la réponse SAML. Définissez la durée de vie à l’aide de l’élément de métadonnées TokenLifeTimeInSeconds dans le profil technique d’émetteur de jeton SAML. Cette valeur est le nombre de secondes qui peuvent s’écouler à partir de l’horodatage NotBefore calculé au moment de l’émission du jeton. La durée de vie par défaut est de 300 secondes (5 minutes).

<ClaimsProvider>
  <DisplayName>Token Issuer</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id="Saml2AssertionIssuer">
      <DisplayName>Token Issuer</DisplayName>
      <Protocol Name="SAML2"/>
      <OutputTokenFormat>SAML2</OutputTokenFormat>
      <Metadata>
        <Item Key="TokenLifeTimeInSeconds">400</Item>
      </Metadata>
      ...
    </TechnicalProfile>

Configurer le décalage d’horloge d’une réponse SAML

Vous pouvez configurer le décalage d’horloge appliqué à l’horodatage NotBefore de la réponse SAML. Cette configuration garantit que si les heures de deux plateformes ne sont pas synchronisées, l’assertion SAML est toujours considérée comme valide quand elle s’inscrit dans ce décalage d’horloge.

Définissez le décalage d’horloge à l’aide de l’élément de métadonnées TokenNotBeforeSkewInSeconds dans le profil technique émetteur de jeton SAML. La valeur de décalage est donnée en secondes, avec 0 comme valeur par défaut. La valeur maximale est 3600 (une heure).

Par exemple, quand TokenNotBeforeSkewInSeconds est défini sur 120 secondes :

  • Le jeton est émis à 13:05:10 UTC.
  • Le jeton est valide à partir de 13:03:10 UTC.
<ClaimsProvider>
  <DisplayName>Token Issuer</DisplayName>
  <TechnicalProfiles>
    <TechnicalProfile Id="Saml2AssertionIssuer">
      <DisplayName>Token Issuer</DisplayName>
      <Protocol Name="SAML2"/>
      <OutputTokenFormat>SAML2</OutputTokenFormat>
      <Metadata>
        <Item Key="TokenNotBeforeSkewInSeconds">120</Item>
      </Metadata>
      ...
    </TechnicalProfile>

Supprimer les millisecondes de la date et de l’heure

Vous pouvez spécifier si les millisecondes seront supprimées des valeurs de date et heure dans la réponse SAML (ces valeurs sont IssueInstant, NotBefore, NotOnOrAfter et AuthnInstant). Pour supprimer les millisecondes, définissez la clé de métadonnées RemoveMillisecondsFromDateTime dans la partie de confiance. Valeurs possibles : false (par défaut) ou true.

  <RelyingParty>
    <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
    <TechnicalProfile Id="PolicyProfile">
      <DisplayName>PolicyProfile</DisplayName>
      <Protocol Name="SAML2" />
      <Metadata>
        <Item Key="RemoveMillisecondsFromDateTime">true</Item>
      </Metadata>
      <OutputClaims>
             ...
      </OutputClaims>
      <SubjectNamingInfo ClaimType="objectId" ExcludeAsClaim="true" />
    </TechnicalProfile>
  </RelyingParty>

Utiliser un ID d’émetteur pour remplacer un URI d’émetteur

Si vous avez plusieurs applications SAML qui dépendent de différentes valeurs entityID, vous pouvez remplacer la valeur IssuerUri dans votre fichier de partie de confiance. Pour remplacer l’URI émetteur, copiez le profil technique avec l’ID Saml2AssertionIssuer à partir du fichier de base et remplacez la valeur IssuerUri.

Conseil

Copiez la section <ClaimsProviders> à partir de la base et conservez ces éléments dans le fournisseur de revendications : <DisplayName>Token Issuer</DisplayName>, <TechnicalProfile Id="Saml2AssertionIssuer"> et <DisplayName>Token Issuer</DisplayName>.

Exemple :

   <ClaimsProviders>   
    <ClaimsProvider>
      <DisplayName>Token Issuer</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="Saml2AssertionIssuer">
          <DisplayName>Token Issuer</DisplayName>
          <Metadata>
            <Item Key="IssuerUri">customURI</Item>
          </Metadata>
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
  </ClaimsProviders>
  <RelyingParty>
    <DefaultUserJourney ReferenceId="SignUpInSAML" />
    <TechnicalProfile Id="PolicyProfile">
      <DisplayName>PolicyProfile</DisplayName>
      <Protocol Name="SAML2" />
      <Metadata>
     …

Gestion d'une session

Vous pouvez gérer la session entre Azure AD B2C et l’application par partie de confiance SAML à l’aide de l’élément UseTechnicalProfileForSessionManagement et de SamlSSOSessionProvider.

Contraindre les utilisateurs à s’authentifier à nouveau

Pour contraindre les utilisateurs à s’authentifier à nouveau, l’application peut inclure l’attribut ForceAuthn dans la demande d’authentification SAML. L’attribut ForceAuthn est une valeur booléenne. Quand il est défini sur true, la session de l’utilisateur est invalidée sur Azure AD B2C, et l’utilisateur est contraint de s’authentifier de nouveau.

La demande d’authentification SAML suivante montre comment définir la valeur de l’attribut ForceAuthn sur true.

<samlp:AuthnRequest 
       Destination="https://contoso.b2clogin.com/contoso.onmicrosoft.com/B2C_1A_SAML2_signup_signin/samlp/sso/login"
       ForceAuthn="true" ...>
    ...
</samlp:AuthnRequest>

Signer les métadonnées SAML de l’IdP Azure AD B2C

Vous pouvez demander à Azure AD B2C de signer son document de métadonnées pour le fournisseur d’identité SAML si l’application l’exige. Si vous n’avez pas encore de clé de stratégie, créez-en une. Configurez ensuite l’élément de métadonnées MetadataSigning dans le profil technique d’émetteur de jeton SAML. L’ID StorageReferenceId doit référencer le nom de la clé de stratégie.

<ClaimsProvider>
  <DisplayName>Token Issuer</DisplayName>
  <TechnicalProfiles>
    <!-- SAML Token Issuer technical profile -->
    <TechnicalProfile Id="Saml2AssertionIssuer">
      <DisplayName>Token Issuer</DisplayName>
      <Protocol Name="SAML2"/>
      <OutputTokenFormat>SAML2</OutputTokenFormat>
        ...
      <CryptographicKeys>
        <Key Id="MetadataSigning" StorageReferenceId="B2C_1A_SamlMetadataCert"/>
        ...
      </CryptographicKeys>
    ...
    </TechnicalProfile>

Déboguer le protocole SAML

Pour faciliter la configuration et le débogage de l’intégration avec un fournisseur de services, vous pouvez utiliser une extension de navigateur pour le protocole SAM. Les extensions de navigateur sont l’extension SAML DevTools pour Chrome, le Traceur SAML pour Firefox et les Outils de développement pour Edge ou Internet Explorer.

Ces outils vous permettent de vérifier l’intégration entre votre application et Azure AD B2C. Par exemple :

  • Vérifiez si la requête SAML contient une signature, et déterminez l’algorithme utilisé pour la connexion à la demande d’autorisation.
  • Vérifiez si Azure AD B2C renvoie un message d’erreur.
  • Vérifiez si la section d’assertion est chiffrée.

Étapes suivantes