इसके माध्यम से साझा किया गया


Azure AD B2C के साथ एक OpenID Connect प्रदाता स्थापित करें

Azure Active Directory (Azure AD) B2C OpenID Connect पहचान प्रदाताओं में से एक है जिसका उपयोग आप अपनी Power Pages साइट पर विज़िटर्स को प्रमाणित करने के लिए कर सकते हैं। आप किसी भी पहचान प्रदाता का उपयोग कर सकते हैं जो Open ID Connect विनिर्देश के अनुरूप है।

इस आलेख में निम्नलिखित चरणों का वर्णन है:

नोट

आपकी साइट के प्रमाणीकरण सेटिंग्स में किए गए परिवर्तनों को साइट पर दिखाई देने के लिए कुछ मिनट लग सकते हैं. परिवर्तनों को तुरंत देखने के लिए, साइट को व्यवस्थापक केंद्र में पुनरारंभ करें.

Power Pages में Azure AD B2C सेट करें

अपनी साइट के लिए पहचान प्रदाता के रूप में Azure AD B2C सेट करें.

  1. अपनी Power Pages साइट में, सेट अप>पहचान प्रदाता चुनें.

    यदि कोई पहचान प्रदाता दिखाई नहीं देता है, तो सुनिश्चित करें कि आपकी साइट की सामान्य प्रमाणीकरण सेटिंग्स में बाहरी लॉगिनचालू पर सेट है.

  2. Azure Active Directory B2C के दाईं ओर, अधिक कमांड () >कॉन्फ़िगर चुनें या प्रदाता का नाम चुनें।

  3. प्रदाता का नाम वैसे ही छोड़ दें या यदि आप चाहें तो इसे बदल दें.

    प्रदाता का नाम बटन पर वह टेक्स्ट है जिसे उपयोगकर्ता तब देखते हैं जब वे साइन-इन पृष्ठ पर अपने पहचान प्रदाता का चयन करते हैं.

  4. अगला चुनें.

  5. उत्तर URL के अंतर्गत, कॉपी करें चुनें.

  6. Azure खोलें चयन करें.

    अपना Power Pages ब्राउज़र टैब बंद न करें. आप जल्द ही इस पर वापस लौटेंगे.

एक एप्लिकेशन पंजीकरण बनाएँ

Azure AD B2C के लिए एक किरायेदार बनाएं और रीडायरेक्ट यूआरआई के रूप में अपनी साइट के उत्तर यूआरएल के साथ एक एप्लिकेशन पंजीकृत करें

  1. एक Azure AD B2C टैनेंट बनाएँ.

  2. Azure AD B2C के लिए खोजें और चुनें.

  3. प्रबंधित करें में, अनुप्रयोग पंजीयन चुनें.

  4. नया पंजीकरण चुनें.

  5. कोई नाम दर्ज करें.

  6. ऐसे किसी एक समर्थित खाता प्रकार को चुनें जो आपके संगठन की आवश्यकताओं को सबसे अच्छे से प्रदर्शित करता है.

  7. URI रीडायरेक्ट करें के अंतर्गत, प्लेटफ़ॉर्म के रूप में वेब चुनें, और फिर अपनी साइट का उत्तर URL दर्ज करें.

    • यदि आप अपनी साइट के डिफ़ॉल्ट URL का उपयोग कर रहे हैं, तो उत्तर URL जो आपने कॉपी किया है पेस्ट करें।
    • अगर आप कस्टम डोमेन का उपयोग कर रहे हैं, कस्टम URL दर्ज करें. अपनी साइट पर पहचान प्रदाता की सेटिंग्स में रीडायरेक्ट URL के लिए समान कस्टम URL का उपयोग करना सुनिश्चित करें.
  8. पंजीकरण करें चुनें.

  9. एप्लिकेशन (क्लाइंट) ID कॉपी करें.

  10. बाईं तरफ के पैनल में, प्रबंधित करें के अंदर, प्रमाणीकरण चुनें.

  11. अंतर्निहित अनुदान, अंतर्निहित अनुदान एक्सेस टोकन (अंतर्निहित प्रवाह के लिए उपयोग किए जाने वाले) का चयन करें.

  12. सहेजें चुनें.

  13. टोकन संगतता कॉन्फ़िगर करें एक जारीकर्ता (iss) दावा URL का उपयोग करके जिसमें tfp शामिल है। टोकन संगतता के बारे में अधिक जानें.

उपयोगकर्ता प्रवाह बनाएँ

  1. साइन-अप और साइन-इन यूजर प्रवाह बनाएं.

  2. (वैकल्पिक) एक पासवर्ड रीसेट उपयोगकर्ता प्रवाह बनाएँ.

उपयोगकर्ता प्रवाह से जारीकर्ता URL प्राप्त करें

  1. उस साइन-अप और साइन-इन यूजर प्रवाह को खोलें, जो आपने तैयार किया था.

  2. Azure पोर्टल में Azure AD B2C टैनेंट पर जाएँ।

  3. उपयोगकर्ता प्रवाह चलाएँ चुनें.

  4. एक नए ब्राउज़र टैब में OpenID Connect कॉन्फ़िगरेशन URL खोलें।

    यह URL OpenID Connect पहचान प्रदाता कॉन्फ़िगरेशन दस्तावेज़ को संदर्भित करता है, जिसे OpenID प्रसिद्ध कॉन्फ़िगरेशन समाप्ति बिंदु के नाम से भी जाना जाता है.

  5. एड्रेस बार में जारीकर्ता URL कॉपी करें। उद्धरण चिह्न शामिल न करें. यह सुनिश्चित करें जारीकर्ता दावा URL में शामिल tfp.

  6. यदि आपने पासवर्ड रीसेट उपयोगकर्ता प्रवाह बनाया है, तो उसे खोलें और चरण 2-5 दोहराएं।

Power Pages में साइट सेटिंग और पासवर्ड रीसेट सेटिंग्स दर्ज करें

  1. आपके द्वारा पहले छोड़े गए Power Pages पहचान प्रदाता कॉन्फ़िगर करें पेज पर वापस लौटें.

  2. साइट सेटिंग कॉन्फ़िगर करें के अंतर्गत, निम्नलिखित मान दर्ज करें:

    • प्राधिकरण: जारीकर्ता URL जो आपने कॉपी किया है पेस्ट करें.​

    • क्लाइंट ID: आपके द्वारा बनाए गए B2C अनुप्रयोग का अनुप्रयोग Azure AD (क्लाइंट) ID चिपकाएँ।

    • URI को पुनर्निर्देशित करें: यदि आपकी साइट कस्टम डोमेन नाम का उपयोग करती है, तो कस्टम URL दर्ज करें; अन्यथा, डिफ़ॉल्ट मान छोड़ दें, जो आपकी साइट का उत्तर URL होना चाहिए।

  3. पासवर्ड रीसेट सेटिंग्स के अंतर्गत, निम्नलिखित मान दर्ज करें:

  4. (वैकल्पिक) अतिरिक्त सेटिंग्स का विस्तार करें और आवश्यकतानुसार सेटिंग्स बदलें।

  5. पुष्टि करें चुनें.

Power Pages में अतिरिक्त सेटिंग्स

अतिरिक्त सेटिंग्स आपको इस पर बेहतर नियंत्रण प्रदान करती हैं कि उपयोगकर्ता Azure AD B2C पहचान प्रदाता के साथ कैसे प्रमाणीकरण करते हैं। आपको इनमें से कोई भी मान सेट करने की आवश्यकता नहीं है. वे पूरी तरह से वैकल्पिक हैं.

  • पंजीकरण दावों की मैपिंग और लॉगिन दावों की मैपिंग: उपयोगकर्ता प्रमाणीकरण में, एक दावा वह जानकारी है जो उपयोगकर्ता की पहचान का वर्णन करती है, जैसे ईमेल पता या जन्मतिथि. जब आप किसी एप्लिकेशन या वेबसाइट पर लॉग इन करते हैं, तो यह एक टोकन बनाता है. एक टोकन में आपकी पहचान के बारे में जानकारी होती है, जिसमें इससे जुड़े सभी दावे भी शामिल होते हैं. जब आप एप्लिकेशन या साइट के अन्य भागों या समान पहचान प्रदाता से जुड़े अन्य एप्लिकेशन और साइटों तक पहुँचते हैं तो टोकन का उपयोग आपकी पहचान को प्रमाणित करने के लिए किया जाता है. दावों की मैपिंग टोकन में शामिल जानकारी को बदलने का एक तरीका है. इसका उपयोग एप्लिकेशन या साइट पर उपलब्ध जानकारी को अनुकूलित करने और सुविधाओं या डेटा तक पहुँच को नियंत्रित करने के लिए किया जा सकता है. पंजीकरण दावों की मैपिंग उन दावों को संशोधित करता है जो आपके द्वारा किसी एप्लिकेशन या साइट के लिए पंजीकरण करते समय उत्पन्न होते हैं. लॉगिन दावों की मैपिंग उन दावों को संशोधित करता है जो आपके द्वारा किसी एप्लिकेशन या साइट में साइन इन करते समय उत्पन्न होते हैं. दावों की मैपिंग नीतियों के बारे में और जानें.

    • यदि आप ईमेल, प्रथम नाम, या अंतिम नाम एट्रिब्यूट का उपयोग करते हैं तो आपको इन सेटिंग्स के लिए मान दर्ज करने की आवश्यकता नहीं है। अन्य एट्रिब्यूट के लिए, तार्किक नाम/मान जोड़े की एक सूची दर्ज करें। उन्हें field_logical_name=jwt_attribute_name प्रारूप में दर्ज करें, जहां field_logical_name, Power Pages में फ़ील्ड का तार्किक नाम है और jwt_attribute_name पहचान प्रदाता से लौटाए गए मान के साथ विशेषता है। इन जोड़ियों का उपयोग संपर्क रिकॉर्ड में विशेषताओं के लिए दावा मान (साइन-अप या साइन-इन के दौरान बनाया गया और Azure AD B2C से लौटाया गया) को मैप करने के लिए किया जाता है।

      उदाहरण के लिए, आप अपने उपयोगकर्ता प्रवाह में पद नाम (jobTitle) और पोस्टल कोड (postalCode) को उपयोगकर्ता एट्रिब्यूट के रूप में उपयोग करते हैं। आप संबंधित Contact तालिका फ़ील्ड पद नाम (jobtitle) और पता 1: ज़िप / पोस्टल कोड (address1_postalcode) को अपडेट करना चाहते हैं। इस मामले में, दावा मैपिंग को jobtitle=jobTitle,address1_postalcode=postalCode के रूप में दर्ज करें।

  • बाहरी लॉगआउट: यह सेटिंग नियंत्रित करती है कि आपकी साइट फ़ेडरेटेड साइन-आउट का उपयोग करती है या नहीं. फ़ेडरेटेड साइन-आउट के साथ, जब उपयोगकर्ता किसी एप्लिकेशन या साइट से साइन आउट करते हैं, तो वे उन सभी एप्लिकेशन और साइटों से भी साइन आउट हो जाते हैं जो समान पहचान प्रदाता का उपयोग करते हैं. उदाहरण के लिए, यदि आप अपने Microsoft खाते का उपयोग करके किसी साइट पर साइन इन करते हैं और फिर अपने Microsoft खाते से साइन आउट करते हैं, तो फ़ेडरेटेड साइन-आउट यह सुनिश्चित करता है कि आप साइट से भी साइन आउट हो गए हैं।

    • चालू: जब उपयोगकर्ता आपकी वेबसाइट से साइन आउट करते हैं तो उन्हें फ़ेडरेटेड साइन-आउट अनुभव पर पुनर्निर्देशित करता है।
    • बंद: उपयोगकर्ताओं को केवल आपकी वेबसाइट से साइन आउट करता है।
  • ईमेल से संपर्क मैपिंग: यह सेटिंग निर्धारित करती है कि साइन इन करते समय संपर्कों को संबंधित ईमेल पते पर मैप किया जाता है या नहीं.

    • चालू: एक अद्वितीय संपर्क रिकॉर्ड को एक मेल खाने वाले ईमेल पते से संबद्ध करता है और उपयोगकर्ता के सफलतापूर्वक साइन इन करने के बाद स्वचालित रूप से बाहरी पहचान प्रदाता को एक संपर्क को असाइन करता है.
    • बंद: संपर्क रिकॉर्ड किसी पहचान प्रदाता से मेल नहीं खाता. यह इस सेटिंग के लिए डिफ़ॉल्ट विकल्प है.
  • पंजीकरण सक्षम: यह सेटिंग नियंत्रित करती है कि उपयोगकर्ता आपकी साइट पर पंजीकरण कर सकते हैं या नहीं।

    • चालू: एक साइन-अप पेज प्रदर्शित करता है जहां उपयोगकर्ता आपकी साइट पर एक खाता बना सकते हैं।
    • बंद: बाहरी खाता पंजीकरण पेज को अक्षम करें और छुपाएं।

भी देखें

साइट प्रमाणीकरण सेट अप करें
पहचान प्रदाताओं को Azure AD B2C पर माइग्रेट करें