Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Avant de commencer, utilisez le sélecteur Choisir un type de stratégie en haut de cette page pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.
Remarque
Dans Active Directory B2C, les stratégies personnalisées sont principalement conçues pour gérer des scénarios complexes. Pour la plupart des scénarios, nous vous recommandons de recourir à des flux d’utilisateurs intégrés. Si vous ne l’avez pas fait, découvrez le Pack de démarrage de stratégie personnalisée dans Prise en main des stratégies personnalisées dans Active Directory B2C.
Conditions préalables
- Créez un flux d’utilisateurs pour permettre aux utilisateurs de s’inscrire et de se connecter à votre application.
- Inscrire une application web.
- Suivez les étapes de Prise en main des stratégies personnalisées dans Active Directory B2C. Ce tutoriel vous explique comment mettre à jour des fichiers de stratégie personnalisés pour utiliser votre configuration de locataire Azure AD B2C.
- Inscrire une application web.
Créer une application
Pour activer la connexion pour les utilisateurs disposant d’un compte X dans Azure AD B2C, vous devez créer une application X. Si vous n’avez pas encore de compte X, vous pouvez vous inscrire à https://x.com/signup
. Vous devez également demander un compte de développeur. Pour plus d’informations, consultez Demander l’accès.
- Connectez-vous au portail des développeurs X avec vos informations d’identification de compte X.
- Sélectionnez + Bouton Créer un projet .
- Sous l’onglet Nom du projet, entrez un nom préféré de votre projet, puis sélectionnez Bouton Suivant .
- Sous l’onglet Cas d’usage , sélectionnez votre cas d’usage préféré, puis sélectionnez Suivant.
- Sous l’onglet Description du projet, entrez la description de votre projet, puis sélectionnez Bouton Suivant .
- Sous l’onglet Nom de l’application, entrez un nom pour votre application, tel qu’azureadb2c, et le bouton Sélectionner Suivant .
- Sous l’onglet Clés & Jetons , copiez la valeur de la clé API et du secret de clé API. Vous les utiliserez ultérieurement pour la configuration.
- Sélectionnez Paramètres de l’application pour ouvrir les paramètres de l’application.
- Dans la partie inférieure de la page, sous Paramètres d’authentification utilisateur, sélectionnez Configurer.
- Sous Type d’application, sélectionnez votre type d’application approprié, tel que Web App.
- Sous Informations sur l’application :
- Pour l’URI de rappel/l’URL de redirection, entrez
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp
. Si vous utilisez un domaine personnalisé, entrezhttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Utilisez toutes les lettres minuscules lors de l’entrée de votre nom de locataire et de votre ID de flux d’utilisateur, même si elles sont définies avec des lettres majuscules dans Azure AD B2C. Remplacez :-
your-tenant-name
par le nom de votre locataire. -
your-domain-name
avec votre domaine personnalisé. -
your-policy-id
par l’identificateur de votre flux d’utilisateur. Par exemple :b2c_1a_signup_signin_x
.
-
- Pour l’URL du site web, entrez
https://your-tenant.b2clogin.com
. Remplacez paryour-tenant
le nom de votre locataire. Par exemple :https://contosob2c.b2clogin.com
. Si vous utilisez un domaine personnalisé, entrezhttps://your-domain-name
. - (Facultatif) Entrez une URL pour les conditions d’utilisation, par exemple
http://www.contoso.com/tos
. L’URL de stratégie est une page que vous tenez à jour pour fournir les conditions générales de votre application. - (Facultatif) Entrez une URL pour la stratégie de confidentialité, par exemple
http://www.contoso.com/privacy
. L’URL de stratégie est une page que vous tenez à jour pour fournir des informations de confidentialité pour votre application.
- Pour l’URI de rappel/l’URL de redirection, entrez
- Cliquez sur Enregistrer.
- Connectez-vous au portail des développeurs X avec vos informations d’identification de compte X.
- Sélectionnez + Bouton Créer un projet .
- Sous l’onglet Nom du projet, entrez un nom préféré de votre projet, puis sélectionnez Bouton Suivant .
- Sous l’onglet Cas d’usage , sélectionnez votre cas d’usage préféré, puis sélectionnez Suivant.
- Sous l’onglet Description du projet, entrez la description de votre projet, puis sélectionnez Bouton Suivant .
- Sous l’onglet Nom de l’application, entrez un nom pour votre application, tel qu’azureadb2c, et le bouton Sélectionner Suivant .
- Sous l’onglet Clés et jetons , copiez la valeur de la clé API et du secret de clé API ultérieurement. Vous les utilisez pour configurer X en tant que fournisseur d’identité dans votre locataire Azure AD B2C.
- Sélectionnez Paramètres de l’application pour ouvrir les paramètres de l’application.
- Dans la partie inférieure de la page, sous Paramètres d’authentification utilisateur, sélectionnez Configurer.
- Sous Type d’application, sélectionnez votre type d’application approprié, tel que Web App.
- Sous Informations sur l’application :
- Pour l’URI de rappel/l’URL de redirection, entrez
https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp
. Si vous utilisez un domaine personnalisé, entrezhttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Utilisez toutes les lettres minuscules lors de l’entrée de votre nom de locataire et de votre ID de flux d’utilisateur, même si elles sont définies avec des lettres majuscules dans Azure AD B2C. Remplacez :-
your-tenant-name
par le nom de votre locataire. -
your-domain-name
avec votre domaine personnalisé. -
your-user-flow-name
par l’identificateur de votre flux d’utilisateur. Par exemple :b2c_1_signup_signin_x
.
-
- Pour l’URL du site web, entrez
https://your-tenant.b2clogin.com
. Remplacez paryour-tenant
le nom de votre locataire. Par exemple :https://contosob2c.b2clogin.com
. Si vous utilisez un domaine personnalisé, entrezhttps://your-domain-name
. - Entrez une URL pour les conditions d’utilisation, par exemple
http://www.contoso.com/tos
. L’URL de stratégie est une page que vous tenez à jour pour fournir les conditions générales de votre application. - Entrez une URL pour la stratégie de confidentialité, par exemple
http://www.contoso.com/privacy
. L’URL de stratégie est une page que vous tenez à jour pour fournir des informations de confidentialité pour votre application.
- Pour l’URI de rappel/l’URL de redirection, entrez
- Cliquez sur Enregistrer.
Configurer X en tant que fournisseur d’identité
- Connectez-vous au portail Azure avec un compte disposant au moins des privilèges d’administrateur du fournisseur d’identité externe .
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Choisissez tous les services dans le coin supérieur gauche du portail Azure, recherchez et sélectionnez Azure AD B2C.
- Sélectionnez Fournisseurs d’identité, puis Twitter.
- Saisissez un Nom. Par exemple, X.
- Pour l’ID client, entrez la clé API de l’application X que vous avez créée précédemment.
- Pour la clé secrète client, entrez le secret de clé API que vous avez enregistré.
- Cliquez sur Enregistrer.
Ajouter un fournisseur d’identité X à un flux d’utilisateur
À ce stade, le fournisseur d’identité X a été configuré, mais il n’est pas encore disponible dans les pages de connexion. Pour ajouter le fournisseur d’identité X à un flux d’utilisateur :
- Dans votre instance Azure AD B2C, sélectionnez Flux d’utilisateurs.
- Sélectionnez le flux d’utilisateur auquel vous souhaitez ajouter le fournisseur d’identité X.
- Sous les fournisseurs d’identité sociale, sélectionnez Twitter.
- Cliquez sur Enregistrer.
Tester votre flux utilisateur
- Pour tester votre stratégie, sélectionnez Exécuter le flux utilisateur.
- Pour l’application, sélectionnez l’application web nommée testapp1 que vous avez inscrite précédemment. L’URL de réponse doit être
https://jwt.ms
. - Sélectionnez le bouton Exécuter le flux utilisateur .
- Dans la page d’inscription ou de connexion, sélectionnez Twitter pour vous connecter avec un compte X.
Créer une clé de stratégie
Vous devez stocker la clé secrète que vous avez enregistrée précédemment pour l’application X dans votre locataire Azure AD B2C.
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.
- Dans le menu de gauche, sous Stratégies, sélectionnez Identity Experience Framework.
- Sélectionnez Clés de stratégie , puis sélectionnez Ajouter.
- Pour options, choisissez
Manual
. - Entrez un nom pour la clé de stratégie. Par exemple :
XSecret
. Le préfixeB2C_1A_
est ajouté automatiquement au nom de votre clé. - Pour Secret, entrez votre valeur secrète de clé API que vous avez enregistrée précédemment.
- Pour l’utilisation de la clé, sélectionnez
Signature
. - Cliquez sur Créer.
Configurer X en tant que fournisseur d’identité
Pour permettre aux utilisateurs de se connecter à l’aide d’un compte X, vous devez définir le compte en tant que fournisseur de revendications avec lequel Azure AD B2C peut communiquer via un point de terminaison. Le point de terminaison fournit un ensemble de revendications utilisées par Azure AD B2C pour vérifier qu’un utilisateur spécifique s’est authentifié.
Vous pouvez définir un compte X en tant que fournisseur de revendications en l’ajoutant à l’élément ClaimsProviders dans le fichier d’extension de votre stratégie. Reportez-vous au pack de démarrage de stratégie personnalisé que vous avez téléchargé dans les conditions préalables de cet article.
Ouvrez le fichier TrustFrameworkExtensions.xml.
Recherchez l’élément ClaimsProviders . S’il n’existe pas, ajoutez-le sous l’élément racine.
Ajoutez un nouveau ClaimsProvider comme suit :
<ClaimsProvider> <Domain>x.com</Domain> <DisplayName>X</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Twitter-OAuth1"> <DisplayName>X</DisplayName> <Protocol Name="OAuth1" /> <Metadata> <Item Key="ProviderName">Twitter</Item> <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item> <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item> <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item> <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item> <Item Key="ClaimsResponseFormat">json</Item> <Item Key="client_id">Your X application API key</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Remplacez la valeur de client_id par la clé API que vous avez enregistrée précédemment.
Enregistrez le fichier.
Ajouter un parcours utilisateur
À ce stade, le fournisseur d’identité a été configuré, mais il n’est encore disponible dans aucune des pages de connexion. Si vous n’avez pas votre propre parcours utilisateur personnalisé, créez un doublon d’un parcours utilisateur de modèle existant, sinon passez à l’étape suivante.
- Ouvrez le fichier TrustFrameworkBase.xml à partir du pack de démarrage.
- Recherchez et copiez l’intégralité du contenu de l’élément UserJourney qui inclut
Id="SignUpOrSignIn"
. - Ouvrez le TrustFrameworkExtensions.xml et recherchez l’élément UserJourneys . Si l’élément n’existe pas, ajoutez-en un.
- Collez tout le contenu de l’élément UserJourney que vous avez copié en tant qu’enfant de l’élément UserJourneys .
- Renommez l’ID du parcours utilisateur. Par exemple :
Id="CustomSignUpSignIn"
.
Ajouter le fournisseur d’identité à un parcours utilisateur
Maintenant que vous disposez d’un parcours utilisateur, ajoutez le nouveau fournisseur d’identité au parcours utilisateur. Vous ajoutez d’abord un bouton de connexion, puis liez le bouton à une action. L’action correspond au profil technique que vous avez créé précédemment.
Recherchez l’élément d’étape d’orchestration qui inclut
Type="CombinedSignInAndSignUp"
ouType="ClaimsProviderSelection"
dans le parcours utilisateur. Il s’agit généralement de la première étape d’orchestration. L’élément ClaimsProviderSelections contient une liste de fournisseurs d’identité auxquels un utilisateur peut se connecter. L’ordre des éléments contrôle l’ordre des boutons de connexion présentés à l’utilisateur. Ajoutez un élément XML ClaimsProviderSelection . Définissez la valeur de TargetClaimsExchangeId sur un nom convivial.À l’étape d’orchestration suivante, ajoutez un élément ClaimsExchange . Définissez ID sur la valeur de l’ID d’échange des revendications cibles. Mettez à jour la valeur de TechnicalProfileReferenceId sur l’ID du profil technique que vous avez créé précédemment.
Le code XML suivant illustre les deux premières étapes d’orchestration d’un parcours utilisateur avec le fournisseur d’identité :
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
</ClaimsExchanges>
</OrchestrationStep>
Configurer la stratégie de partie de confiance
La stratégie de partie de confiance, par exemple SignUpSignIn.xml, spécifie le parcours utilisateur à partir duquel Azure AD B2C s’exécutera. Recherchez l’élément DefaultUserJourney dans la partie de confiance. Mettez à jour le ReferenceId pour qu'il corresponde à l'identifiant du parcours utilisateur dans lequel vous avez ajouté le fournisseur d'identité.
Dans l’exemple suivant, pour le CustomSignUpSignIn
parcours utilisateur, l’Id de référence est défini sur CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Charger la politique personnalisée
- Connectez-vous au portail Azure.
- Sélectionnez l’icône Répertoire + Abonnement dans la barre d’outils du portail, puis sélectionnez le répertoire qui contient votre locataire Azure AD B2C.
- Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.
- Sous Stratégies, sélectionnez Identity Experience Framework.
- Sélectionnez Charger une stratégie personnalisée, puis chargez les deux fichiers de stratégie que vous avez modifiés, dans l’ordre suivant : la stratégie d’extension, par exemple
TrustFrameworkExtensions.xml
, la stratégie de partie de confiance, telle queSignUpSignIn.xml
.
Tester votre stratégie personnalisée
- Sélectionnez votre stratégie de partie de confiance, par exemple
B2C_1A_signup_signin
. - Pour l’application, sélectionnez une application web que vous avez inscrite précédemment. L’URL de réponse doit être
https://jwt.ms
. - Sélectionnez le bouton Exécuter maintenant .
- Dans la page d’inscription ou de connexion, sélectionnez Twitter pour vous connecter avec un compte X.
Si le processus de connexion réussit, votre navigateur est redirigé vers https://jwt.ms
, qui affiche le contenu du jeton retourné par Azure AD B2C.
Conseil / Astuce
Si vous rencontrez unauthorized
une erreur lors du test de ce fournisseur d’identité, assurez-vous d'utiliser la clé API X correcte et le secret de clé API, ou essayez de demander un accès étendu. En outre, nous vous recommandons d’examiner la structure des projets X, si vous avez inscrit votre application avant la disponibilité de la fonctionnalité.