Azure Active Directory B2C प्रदाता को मैन्युअल रूप से कॉन्फ़िगर करें
नोट
- अक्टूबर 2022 से प्रभावी, Power Apps पोर्टल Power Pages है.
- यह विषय लीगेसी क्षमताओं पर लागू होता है. नवीनतम जानकारी के लिए, Microsoft Power Pages दस्तावेज़ीकरण पर जाएँ.
यह आलेख बताता है कि B2C को पहचान प्रदाता के रूप में मैन्युअल रूप से कैसे कॉन्फ़िगर किया जाए। Azure AD मैन्युअल रूप से नया Azure AD B2C टैनेंट बनाने के लिए इन चरणों का उपयोग करें, ऐप्लिकेशन पंजीकृत करें और उपयोगकर्ता प्रवाहों को कॉन्फ़िगर करें.
नोट
- यदि आप Power Apps पोर्टल्स का उपयोग करके Azure AD B2C प्रदाता को स्वचालित रूप से कॉन्फ़िगर करना चाहते हैं, तो Azure AD B2C प्रदाता को कॉन्फ़िगर करें पर जाएँ.
- प्रमाणीकरण सेटिंग्स में परिवर्तन कुछ मिनट लग सकते हैं पोर्टल पर दिखाई देने के लिए. यदि आप चाहते हैं कि परिवर्तन तुरंत दिखने लगें, तो पोर्टल क्रियाएं का उपयोग करके पोर्टल को पुनः आरंभ करें.
B2C को OpenID कनेक्ट प्रदाता के रूप में मैन्युअल रूप से कॉन्फ़िगर करने के लिए Azure Active Directory
Azure Active Directory B2C के लिए कॉन्फ़िगर चुनें. और जानकारी के लिए: किसी प्रदाता को कॉन्फ़िगर करें
अगर अनिवार्य हो, इस नाम को अपडेट करें.
सीधे मैन्युअल कॉन्फ़िगरेशन पर जाएं चुनें.
नोट
सीधे मैन्युअल कॉन्फ़िगरेशन पर जाएँ के बजाय अगला चुनने पर आप Power Apps पोर्टल्स इंटरफ़ेस का उपयोग करके Azure AD B2C प्रमाणीकरण को कॉन्फ़िगर करने पर पहुँच जाते हैं.
इस चरण में, आप अनुप्रयोग बनाते हैं और अपने पहचान प्रदाता के साथ सेटिंग्स को कॉन्फ़िगर करते हैं.
अपने Azure पोर्टल में साइन इन करना।
एक Azure AD B2C टेनेंट बनाएँ.
अपने टैनेंट में एक अनुप्रयोग पंजीकृत करें.
Azure Active Directory B2C खोजें और चुनें.
प्रबंधित करें में, अनुप्रयोग पंजीयन चुनें.
नया पंजीकरण चुनें.
कोई नाम दर्ज करें.
रीडायरेक्ट URI के अन्तर्गत, वेब चुनें (यदि यह पहले से ही चयनित नहीं है).
रीडायरेक्ट URI टेक्स्ट बॉक्स में, अपने पोर्टल के लिए रिप्लाइ URL प्रविष्ट करें.
उदाहरण:https://contoso-portal.powerappsportals.com/signin-aad-b2c_1
नोट
यदि आप डिफ़ॉल्ट पोर्टल URL का उपयोग कर रहे हैं, तो उत्तर URL को कॉपी और पेस्ट करें जैसा कि पहचान प्रदाता कॉन्फ़िगर करें स्क्रीन पर Azure में B2C टेनेंट बनाएं और कॉन्फ़िगर करें स्क्रीन पर दिखाया गया है (ऊपर चरण 4). अगर आप पोर्टल के लिए कस्टम डोमेन नाम उपयोग कर रहे हैं, कस्टम URL दर्ज करें. जब आप रीडायरेक्ट URL को कॉन्फ़िगर करते हैं, तब आप Azure AD B2C प्रदाता को कॉन्फ़िगर करते समय, अपनी पोर्टल सेटिंग्स में इस मान का उपयोग करना सुनिश्चित करें.
उदाहरण के लिए, यदि आप Azure Portal में प्रत्युत्तर URL कोhttps://contoso-portal.powerappsportals.com/signin-aad-b2c_1
के रूप में प्रविष्ट करते हैं, तो आपको पोर्टल्स में इसे Azure AD B2C कॉन्फ़िगरेशन के रूप में उपयोग करना होगा.पंजीकरण करें चुनें.
बाएं फलक पर, प्रबंधित करें के अंदर, सत्यापन चुनें.
अंतर्निहित अनुदान, अंतर्निहित अनुदान एक्सेस टोकन (अंतर्निहित प्रवाह के लिए उपयोग किए जाने वाले) चेक बॉक्स का चयन करें.
सहेजें चुनें.
साइन-अप और साइन-इन यूजर प्रवाह बनाएं. वैकल्पिक रूप से, आप एक पासवर्ड रीसेट उपयोगकर्ता प्रवाह बना सकते हैं.
जारीकर्ता (iss) क्लेम URL का, जिसमें Tfp सम्मिलित हो, उपयोग करके टोकन संगतता को कॉन्फ़िगर करें. अधिक जानकारी: टोकन संगतता
इस चरण में, आप पोर्टल कॉन्फ़िगरेशन के लिए साइट सेटिंग्स और पासवर्ड रीसेट सेटिंग्स दर्ज करते हैं.
साइट सेटिंग्स कॉन्फ़िगर करें खण्ड में, निम्नलिखित मान प्रविष्ट करें:
प्राधिकारी: साइन-अप और साइन-इन नीति उपयोगकर्ता प्रवाह के मेटाडेटा में निर्धारित जारीकर्ता URL प्रविष्ट करें.
जारीकर्ता URL प्राप्त करने के लिएउस साइन-अप और साइन-इन यूजर प्रवाह को खोलें, जो आपने पहले तैयार किया था. इस चरण के लिए, आपको Azure पोर्टल पर Azure AD B2C टेनेन्ट पर जाना होगा.
उपयोगकर्ता प्रवाह चलाएँ चुनें.
OpenID कॉन्फ़िगरेशन URL को एक नयी ब्राउज़र विण्डो या टैब में खोलने के लिए चुनें.
यह URL OpenID Connect पहचान प्रदाता कॉन्फ़िगरेशन दस्तावेज़ को संदर्भित करता है, जिसे OpenID प्रसिद्ध कॉन्फ़िगरेशन समाप्ति बिंदु के नाम से भी जाना जाता है.
नई ब्राउज़र विंडो या टैब से जारीकर्ता के URL की प्रतिलिपि बनाएँ.
सुनिश्चित करें कि आप उद्धरण चिह्नों ("") के बिना, केवल URL को कॉपी करते हैं.
उदाहरण के लिए,https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/
युक्ति
यह सुनिश्चित करें जारीकर्ता दावा URL में शामिल tfp.
क्लाइंट ID: आप पहले तैयार किए गए Azure AD B2C अनुप्रयोग का अनुप्रयोग ID दर्ज करें.
रीडायरेक्ट URI: पोर्टल URL दर्ज करें.
यदि आप कस्टम डोमेन नाम का उपयोग कर रहे हैं, तो आपको केवल रीडायरेक्ट URI को बदलना होगा.
पासवर्ड रीसेट सेटिंग्स खण्ड में, निम्नलिखित मान दर्ज करें:
डिफॉल्ट नीति ID: साइन-अप और साइन-इन यूजर प्रवाह का नाम दर्ज करें जो कि आपने पहले बनाई थी. नाम के साथ उपसर्ग B2C_1 है.
पासवर्ड रिसेट नीति ID: पासवर्ड रिसेट यूजर प्रवाह का नाम दर्ज करें जो कि आपने पहले बनाई थी. नाम के साथ उपसर्ग B2C_1 है.
मान्य जारीकर्ता: आपके द्वारा पहले बनाये गए साइन-अप और साइन-इन उपयोगकर्ता प्रवाह, तथा पासवर्ड रीसेट उपयोगकर्ता प्रवाह के लिए जारीकर्ता URL की अल्पविराम-सीमांकित सूची प्रविष्ट करें.
साइन-अप और साइन-इन उपयोगकर्ता प्रवाह, और पासवर्ड रीसेट उपयोगकर्ता प्रवाह के लिए जारीकर्ता URL प्राप्त करने हेतु, प्रत्येक प्रवाह को खोलें और फिर इस लेख में पूर्व के चरण 5क में, प्राधिकार के अन्तर्गत दिये गए चरणों का पालन करें.
इस चरण में, आपके पास Azure AD B2C पहचान प्रदाता के लिए अतिरिक्त सेटिंग्स कॉन्फ़िगर करने का विकल्प होता है.
एट्रिब्यूट का उपयोग करने पर पंजीकरण दावा मानचित्रण: ईमेल, प्रथम नाम, या उपनाम आवश्यक नहीं है. अतिरिक्त एट्रिब्यूट के लिए, तार्किक नाम/दावा पैयर की सूची दर्ज करें जिसे Azure AD B2C (साइन-अप के दौरान बनाए गए) से लौटाए गए दावा मानों को संपर्क रिकॉर्ड में एट्रिब्यूट में मैप करने के लिए उपयोग किया जाएगा.
फ़ॉर्मेट:field_logical_name=jwt_attribute_name
, जहाँfield_logical_name
पोर्टल में फील्ड का तर्कसंगत नाम है, औरjwt_attribute_name
पहचान प्रदाता से वापस लौटे मान के साथ विशेषता है.
उदाहरण के लिए, यदि आपने अपने उपयोगकर्ता प्रवाह में नौकरी शीर्षक (नौकरी शीर्षक) और पोस्टल कोड (पोस्टल कोड) को उपयोगकर्ता विशेषताओं के रूप में सक्षम किया है, और आप संबंधित संपर्क तालिका फ़ील्ड को अपडेट करना चाहते हैं नौकरी का शीर्षक (नौकरी का शीर्षक) और पता 1: ज़िप / पोस्टल कोड (address1_postalcode), दावे की मैपिंग कोjobtitle=jobTitle,address1_postalcode=postalCode
के रूप में दर्ज करें.एट्रिब्यूट का उपयोग करने पर लॉगिन दावा मैपिंग: ईमेल, प्रथम नाम, या उपनाम आवश्यक नहीं है. अतिरिक्त एट्रिब्यूट के लिए, संपर्क रिकॉर्ड में एट्रिब्यूट में साइन-इन करने के बाद Azure AD B2C से लौटाए गए दावा मानों को मैप करने के लिए उपयोग किए जाने वाले तार्किक नाम/दावा पैयर की सूची दर्ज करें.
फ़ॉर्मेट:field_logical_name=jwt_attribute_name
जहाँfield_logical_name
पोर्टल में फील्ड का तर्कसंगत नाम है, औरjwt_attribute_name
पहचान प्रदाता से वापस लौटे मान के साथ विशेषता है.
उदाहरण के लिए, यदि आप सक्षम हैं नौकरी शीर्षक (नौकरी शीर्षक) तथा पोस्टल कोड (पोस्टल कोड) जैसा अनुप्रयोग दावे आपके उपयोगकर्ता प्रवाह में, और आप संबंधित संपर्क तालिका फ़ील्ड को अपडेट करना चाहते हैं नौकरी का शीर्षक (नौकरीपेशा) तथा पता 1: ज़िप / पोस्टल कोड (address1_postalcode), के रूप में दावा मैपिंग दर्ज करेंjobtitle=jobTitle,address1_postalcode=postalCode
।बाह्य लॉग-आउट: चुनें कि क्या फ़ेडरेटेड साइन-आउट को सक्षम करना है या अक्षम करना है:
- उपयोगकर्ताओं को पोर्टल से साइन-आउट करने पर फ़ेडरेटेड साइन-आउट उपयोगकर्ता अनुभव पर अनुप्रेषित करने के लिए चालू चुनें.
- उपयोगकर्ताओं को पोर्टल से केवल साइन-आउट करने के लिए बंद चुनें.
ईमेल द्वारा संपर्क मैपिंग: निर्दिष्ट करता है कि संपर्कों को किसी संबंधित ईमेल पर मैप करना है अथवा नहीं. सुमेलित ई-मेल पते के साथ एक अद्वितीय संपर्क रिकॉर्ड को संबद्ध करने हेतु इस टॉगल को चालू करें, और फिर उपयोगकर्ता के सफलतापूर्वक साइन-इन करने के बाद, संपर्क को स्वचालित रूप से बाह्य पहचान प्रदाता असाइन करें.
पंजीकरण सक्षम:- अपने पोर्टल के लिए पंजीकरण खोलें को चालू या बंद करें. इस टॉगल को बंद करने से बाह्य खाता पंजीयन अक्षम होकर छिप जाता है.
अपनी सेटिंग्स का सारांश देखने और पहचान प्रदाता कॉन्फ़िगरेशन को पूरा करने के लिए पुष्टि करें चुनें.
इसे भी देखें
पहचान प्रदाताओं को Azure AD B2C पर माइग्रेट करें
नोट
क्या आप हमें अपनी दस्तावेज़ीकरण भाषा वरीयताओं के बारे में बता सकते हैं? एक छोटा सर्वेक्षण पूरा करें. (कृपया ध्यान दें कि यह सर्वेक्षण अंग्रेज़ी में है)
सर्वेक्षण में लगभग सात मिनट लगेंगे. कोई भी व्यक्तिगत डेटा एकत्र नहीं किया जाता है (गोपनीयता कथन).