Regisztráció és bejelentkezés beállítása Facebook-fiókkal az Azure Active Directory B2C használatával

Mielőtt hozzákezdene, a Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Megjegyzés:

Az Azure Active Directory B2C-ben az egyéni szabályzatok elsősorban összetett helyzetek kezelésére szolgálnak. A legtöbb forgatókönyv esetében javasoljuk, hogy beépített felhasználói folyamatokat használjon. Ha még nem tette meg, ismerkedjen meg az egyéni szabályzatok kezdőcsomagjával az Egyéni szabályzatok használatának első lépései az Active Directory B2C-ben.

Előfeltételek

Facebook-alkalmazás létrehozása

Ha engedélyezni szeretné a Facebook-fiókkal rendelkező felhasználók bejelentkezését az Azure Active Directory B2C-ben (Azure AD B2C), létre kell hoznia egy alkalmazást a Facebook alkalmazás irányítópultján. További információ: Alkalmazásfejlesztés.

Ha még nem rendelkezik Facebook-fiókkal, regisztráljon a https://www.facebook.comwebhelyen. Miután regisztrál vagy bejelentkezett a Facebook-fiókjával, indítsa el a Facebook fejlesztői fiókregisztrációs folyamatát. További információ: Regisztráció Facebook-fejlesztőként.

  1. Jelentkezzen be a Facebookra fejlesztőknek a Facebook fejlesztői fiók hitelesítő adataival.
  2. Válassza az Alkalmazás létrehozása lehetőséget.
  3. Az Alkalmazástípus kiválasztása területen válassza a Fogyasztó, majd a Tovább lehetőséget.
  4. Adjon meg egy alkalmazásmegjelenítési nevet és egy érvényes alkalmazáskapcsolati e-mailt.
  5. Válassza az Alkalmazás létrehozása lehetőséget. Ehhez a lépéshez el kell fogadnia a Facebook platformszabályzatát, és végre kell hajtania egy online biztonsági ellenőrzést.
  6. Válassza a Gépház> Basic lehetőséget.
    1. Másolja ki az alkalmazásazonosító értékét.
    2. Válassza az App Secret értékének megjelenítése és másolása lehetőséget. Mindkettőt arra használja, hogy identitásszolgáltatóként konfigurálja a Facebookot a bérlőjében. Az App Secret egy fontos biztonsági hitelesítő adat.
    3. Adja meg például https://www.contoso.com/privacyaz Adatvédelmi szabályzat URL-címét. A szabályzat URL-címe egy olyan lap, amelyet az alkalmazás adatvédelmi adatainak megadásához tart fenn.
    4. Adja meg például https://www.contoso.com/tosa Szolgáltatási feltételek URL-címét. A szabályzat URL-címe egy olyan lap, amelyet fenntart, hogy kikötéseket és feltételeket adjon meg az alkalmazáshoz.
    5. Adja meg például https://www.contoso.com/delete_my_dataa felhasználói adatok törlésének URL-címét. A felhasználói adatok törlésének URL-címe egy olyan lap, amelyet fenn kell tartania ahhoz, hogy a felhasználók töröljék az adataikat.
    6. Válasszon például Business and Pageskategóriát. Ezt az értéket a Facebook megköveteli, de nem használja az Azure AD B2C-hez.
  7. A lap alján válassza a Platform hozzáadása, majd a Webhely lehetőséget.
  8. A Webhely URL-címében adja meg például https://contoso.coma webhely címét.
  9. Válassza a Módosítások mentése lehetőséget.
  10. A menüben válassza a TERMÉKEK melletti pluszjelet vagy Termék hozzáadása hivatkozást. A Termékek hozzáadása az alkalmazáshoz csoportban válassza a Beállítás lehetőséget a Facebook-bejelentkezés alatt.
  11. A menüben válassza a Facebook-bejelentkezés lehetőséget, majd a Gépház lehetőséget.
  12. Az Érvényes OAuth-átirányítási URI-kban adja meg a következőt https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp: . Ha egyéni tartományt használ, írja be a következőt:https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp Cserélje le your-tenant-id a bérlő azonosítójára és your-domain-name az egyéni tartományára.
  13. Válassza a Módosítások mentése a lap alján lehetőséget.
  14. Ha elérhetővé szeretné tenni a Facebook-alkalmazást az Azure AD B2C-ben, válassza az oldal jobb felső sarkában található Állapotválasztót, és kapcsolja be, hogy az alkalmazás nyilvános legyen, majd válassza a Váltás mód lehetőséget. Ekkor az állapotnak fejlesztésről élőre kell változnia. További információ: Facebook App Development.

A Facebook konfigurálása identitásszolgáltatóként

  1. Jelentkezzen be az Azure Portalra az Azure AD B2C-bérlő globális rendszergazdájaként.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Válassza az Azure Portal bal felső sarkában található Minden szolgáltatás lehetőséget, majd keresse meg és válassza ki az Azure AD B2C-t.
  4. Válassza ki az identitásszolgáltatókat, majd a Facebookot.
  5. Adjon meg egy nevet. Például a Facebook.
  6. Az ügyfélazonosítóhoz adja meg a korábban létrehozott Facebook-alkalmazás alkalmazásazonosítóját.
  7. Az ügyfél titkos kódjának megadásához adja meg a rögzített alkalmazáskulcsot.
  8. Válassza a Mentés parancsot.

Facebook-identitásszolgáltató hozzáadása felhasználói folyamathoz

Jelenleg a Facebook identitásszolgáltatója be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. A Facebook-identitásszolgáltató hozzáadása egy felhasználói folyamathoz:

  1. Az Azure AD B2C-bérlőben válassza a Felhasználói folyamatok lehetőséget.
  2. Kattintson arra a felhasználói folyamatra, amelyet hozzá szeretne adni a Facebook-identitásszolgáltatóhoz.
  3. A közösségi identitásszolgáltatók alatt válassza a Facebookot.
  4. Válassza a Mentés parancsot.
  5. A szabályzat teszteléséhez válassza a Felhasználói folyamat futtatása lehetőséget.
  6. Alkalmazás esetén válassza ki a korábban regisztrált testapp1 nevű webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  7. Válassza a Felhasználói folyamat futtatása gombot.
  8. A regisztrációs vagy bejelentkezési oldalon válassza a Facebook lehetőséget a Facebook-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Szabályzatkulcs létrehozása

Az Azure AD B2C-bérlőben korábban rögzített alkalmazáskulcsot kell tárolnia.

  1. Jelentkezzen be az Azure Portalra.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, majd keresse meg és válassza az Azure AD B2C-t.
  4. Az Áttekintés lapon válassza az Identity Experience Framework lehetőséget.
  5. Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
  6. A Beállítások beállításnál válassza a Manuallehetőséget.
  7. Adja meg a szabályzatkulcs nevét. For example, FacebookSecret. A rendszer automatikusan hozzáadja az előtagot B2C_1A_ a kulcs nevéhez.
  8. A Titkos kód mezőbe írja be a korábban rögzített alkalmazáskulcsot.
  9. Kulcshasználat esetén válassza a Signaturelehetőséget.
  10. Click Create.

Facebook-fiók konfigurálása identitásszolgáltatóként

  1. A fájlban SocialAndLocalAccounts/TrustFrameworkExtensions.xml cserélje le a Facebook-alkalmazásazonosító értékét client_id :

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

A szabályzat feltöltése és tesztelése

Frissítse a létrehozott felhasználói folyamatot kezdeményező függő entitásfájlt (RP).

  1. Töltse fel az TrustFrameworkExtensions.xml fájlt a bérlőbe.
  2. Az Egyéni szabályzatok területen válassza a B2C_1A_signup_signin.
  3. Az Alkalmazás kiválasztása beállításhoz válassza ki a korábban regisztrált testapp1 nevű webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  4. Válassza a Futtatás most gombot.
  5. A regisztrációs vagy bejelentkezési oldalon válassza a Facebook lehetőséget a Facebook-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Következő lépések