Megosztás a következőn keresztül:


Regisztráció és bejelentkezés beállítása X-fiókkal az Azure Active Directory B2C használatával

Fontos

2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információ a GYIK-ben.

Mielőtt hozzákezdene, a lap tetején található Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Megjegyzés:

Az Azure Active Directory B2C-ben az egyéni szabályzatok elsősorban összetett helyzetek kezelésére szolgálnak. A legtöbb forgatókönyv esetében javasoljuk, hogy beépített felhasználói folyamatokat használjon. Ha még nem tette meg, ismerkedjen meg az egyéni szabályzatok kezdőcsomagjával az Egyéni szabályzatok használatának első lépései az Active Directory B2C-ben.

Előfeltételek

Alkalmazás létrehozása

Ha engedélyezni szeretné az X-fiókkal rendelkező felhasználók bejelentkezését az Azure AD B2C-ben, létre kell hoznia egy X-alkalmazást. Ha még nem rendelkezik X-fiókkal, regisztrálhat a következő helyen https://x.com/signup: . Fejlesztői fiókra is kérvényeznie kell. További információ: Hozzáférés alkalmazása.

  1. Jelentkezzen be az X fejlesztői portálra az X-fiók hitelesítő adataival.
  2. Válassza a + Projekt létrehozása gombot.
  3. A Projektnév lapon adja meg a projekt előnyben részesített nevét, majd kattintson a Tovább gombra.
  4. A Használati eset lapon válassza ki az előnyben részesített használati esetet, majd válassza a Tovább gombot.
  5. A Projekt leírása lapon adja meg a projekt leírását, majd kattintson a Tovább gombra.
  6. Az Alkalmazásnév lapon adja meg az alkalmazás nevét (például azureadb2c), és válassza a Tovább gombot.
  7. A Kulcsok > Jogkivonatok lapon másolja ki az API Key és az API Key Secret értékét. Ezeket később fogja használni a konfigurációhoz.
  8. Az alkalmazásbeállítások megnyitásához válassza az Alkalmazásbeállítások lehetőséget .
  9. A lap alsó részén, a Felhasználói hitelesítési beállítások területen válassza a Beállítás lehetőséget.
  10. Az Alkalmazás típusa területen válassza ki a megfelelő alkalmazástípust, például a Web Appot.
  11. Az Alkalmazás adatai területen:
    1. A Visszahívási URI/Átirányítás URL-címéhez írja be a következőt https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp: Ha egyéni tartományt használ, írja be a következőt https://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp: Használja az összes kisbetűt a bérlő nevének és a felhasználói folyamatazonosítónak a megadásakor akkor is, ha nagybetűkkel vannak definiálva az Azure AD B2C-ben. Helyettesít:
      • your-tenant-name a bérlő nevével.
      • your-domain-name egyéni domainnel.
      • your-policy-id a felhasználói folyamat azonosítójával. Például: b2c_1a_signup_signin_x.
    2. A webhely URL-címéhez írja be a következőt https://your-tenant.b2clogin.com: Cserélje le your-tenant a bérlő nevére. Például: https://contosob2c.b2clogin.com. Ha egyéni tartományt használ, írja be a következőt https://your-domain-name:
    3. (Nem kötelező) Adja meg például a http://www.contoso.com/tos URL-címét. Az irányelv URL-címe egy olyan lap, amelyet ön üzemeltet, hogy feltételeket és kikötéseket adjon meg az alkalmazáshoz.
    4. (Nem kötelező) Adja meg például az http://www.contoso.com/privacy URL-címét. A szabályzat URL-címe egy olyan lap, amelyet az alkalmazás adatvédelmi adatainak megadásához tart fenn.
  12. Válassza az Mentésgombot.
  1. Jelentkezzen be az X fejlesztői portálra az X-fiók hitelesítő adataival.
  2. Válassza a + Projekt létrehozása gombot.
  3. A Projektnév lapon adja meg a projekt előnyben részesített nevét, majd kattintson a Tovább gombra.
  4. A Használati eset lapon válassza ki az előnyben részesített használati esetet, majd válassza a Tovább gombot.
  5. A Projekt leírása lapon adja meg a projekt leírását, majd kattintson a Tovább gombra.
  6. Az Alkalmazásnév lapon adja meg az alkalmazás nevét (például azureadb2c), és válassza a Tovább gombot.
  7. A Kulcsok > Jogkivonatok lapon másolja ki az API Key és az API Key Secret értékét későbbi használatra. Mindkettővel konfigurálhatja az X-t identitásszolgáltatóként az Azure AD B2C-bérlőben.
  8. Az alkalmazásbeállítások megnyitásához válassza az Alkalmazásbeállítások lehetőséget .
  9. A lap alsó részén, a Felhasználói hitelesítési beállítások területen válassza a Beállítás lehetőséget.
  10. Az Alkalmazás típusa területen válassza ki a megfelelő alkalmazástípust, például a Web Appot.
  11. Az Alkalmazás adatai területen:
    1. A Visszahívási URI/Átirányítás URL-címéhez írja be a következőt https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp: Ha egyéni tartományt használ, írja be a következőt https://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp: Használja az összes kisbetűt a bérlő nevének és a felhasználói folyamatazonosítónak a megadásakor akkor is, ha nagybetűkkel vannak definiálva az Azure AD B2C-ben. Helyettesít:
      • your-tenant-name a bérlő nevével.
      • your-domain-name egyéni domainnel.
      • your-user-flow-name a felhasználói folyamat azonosítójával. Például: b2c_1_signup_signin_x.
    2. A webhely URL-címéhez írja be a következőt https://your-tenant.b2clogin.com: Cserélje le your-tenant a bérlő nevére. Például: https://contosob2c.b2clogin.com. Ha egyéni tartományt használ, írja be a következőt https://your-domain-name:
    3. Adja meg például a http://www.contoso.com/tos URL-címét. Az irányelv URL-címe egy olyan lap, amelyet ön üzemeltet, hogy feltételeket és kikötéseket adjon meg az alkalmazáshoz.
    4. Adja meg például az http://www.contoso.com/privacy URL-címét. A szabályzat URL-címe egy olyan lap, amelyet az alkalmazás adatvédelmi adatainak megadásához tart fenn.
  12. Válassza az Mentésgombot.

X konfigurálása identitásszolgáltatóként

  1. Jelentkezzen be az Azure Portalra egy olyan fiókkal, amely legalább külső identitásszolgáltatói rendszergazdai jogosultságokkal rendelkezik.
  2. Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.
  3. Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, keresse meg és válassza az Azure AD B2C-t.
  4. Válassza az Identitásszolgáltatók, majd a Twitter lehetőséget.
  5. Adjon meg egy nevet. Például X.
  6. Az ügyfélazonosítóhoz adja meg a korábban létrehozott X alkalmazás API-kulcsát .
  7. Az ügyfél titkos kódjának megadásához adja meg a rögzített API-kulcstitkot .
  8. Válassza az Mentésgombot.

X identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Ezen a ponton az X identitásszolgáltató be van állítva, de még nem érhető el egyik bejelentkezési lapon sem. Az X identitásszolgáltató hozzáadása egy felhasználói folyamathoz:

  1. Az Azure AD B2C bérleményben válassza a Felhasználói folyamatok lehetőséget.
  2. Válassza ki azt a felhasználói folyamatot, amelyet hozzá szeretne adni az X-identitásszolgáltatóhoz.
  3. A közösségi identitásszolgáltatók alatt válassza a Twitter lehetőséget.
  4. Válassza az Mentésgombot.

A felhasználói folyamat tesztelése

  1. A szabályzat teszteléséhez válassza a Felhasználói folyamat futtatása lehetőséget.
  2. Alkalmazás esetén válassza ki a korábban regisztrált testapp1 nevű webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  3. Válassza a Felhasználói folyamat futtatása gombot.
  4. A regisztrációs vagy bejelentkezési oldalon válassza a Twitter lehetőséget az X-fiókkal való bejelentkezéshez.

Szabályzatkulcs létrehozása

Az X-alkalmazáshoz korábban rögzített titkos kulcsot az Azure AD B2C-bérlőben kell tárolnia.

  1. Jelentkezzen be a Azure portalra.
  2. Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. A bal oldali menü Szabályzatok területén válassza az Identity Experience Framework lehetőséget.
  5. Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
  6. A Beállítások beállításnál válassza a Manuallehetőséget.
  7. Adjon meg egy nevet a házirendkulcshoz. Például: XSecret. A rendszer automatikusan hozzáadja az előtagot B2C_1A_ a kulcs nevéhez.
  8. A Titkos kód mezőben adja meg a korábban rögzített API-kulcs titkos értékét.
  9. Kulcshasználat esetén válassza a Signaturelehetőséget.
  10. Kattintson a Létrehozás gombra.

X konfigurálása identitásszolgáltatóként

Ahhoz, hogy a felhasználók X-fiókkal jelentkezzenek be, meg kell határoznia a fiókot jogcímszolgáltatóként, amellyel az Azure AD B2C egy végponton keresztül tud kommunikálni. A végpont olyan jogcímeket biztosít, amelyeket az Azure AD B2C használ annak ellenőrzésére, hogy egy adott felhasználó hitelesített-e.

Az X-fiókot jogcímszolgáltatóként úgy határozhatja meg, hogy hozzáadja azt a szabályzat bővítményfájljában lévő ClaimsProviders elemhez. Tekintse meg a jelen cikk előfeltételei között letöltött egyéni szabályzat-kezdőcsomagot.

  1. Nyissa meg a TrustFrameworkExtensions.xml.

  2. Keresse meg a ClaimsProviders elemet. Ha nem létezik, adja hozzá a törzselemhez.

  3. Adjon hozzá egy új ClaimsProvidert az alábbiak szerint:

    <ClaimsProvider>
      <Domain>x.com</Domain>
      <DisplayName>X</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="Twitter-OAuth1">
          <DisplayName>X</DisplayName>
          <Protocol Name="OAuth1" />
          <Metadata>
            <Item Key="ProviderName">Twitter</Item>
            <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item>
            <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item>
            <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item>
            <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item>
            <Item Key="ClaimsResponseFormat">json</Item>
            <Item Key="client_id">Your X application API key</Item>
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" />
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" />
            <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" />
            <OutputClaim ClaimTypeReferenceId="email" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Cserélje le a client_id értékét a korábban rögzített API-kulccsal .

  5. Mentse a fájlt.

Felhasználói útvonal hozzáadása

Ezen a ponton az identitásszolgáltató be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. Ha nem rendelkezik saját egyéni felhasználói folyamatokkal, hozzon létre egy meglévő sablonfelhasználói folyamat másolatát, ellenkező esetben folytassa a következő lépéssel.

  1. Nyissa meg a TrustFrameworkBase.xml fájlt a kezdőcsomagból.
  2. Keresse meg és másolja ki a UserJourney elem teljes tartalmát, amely tartalmazza Id="SignUpOrSignIn"a elemet.
  3. Nyissa meg a TrustFrameworkExtensions.xml , és keresse meg a UserJourneys elemet. Ha az elem nem létezik, adjon hozzá egyet.
  4. Illessze be a UserJourney elem teljes tartalmát, amelyet a UserJourneys elem gyermekként másolt.
  5. Nevezze át a felhasználói folyamat azonosítóját. Például: Id="CustomSignUpSignIn".

Identitásszolgáltató hozzáadása egy felhasználói folyamathoz

Most, hogy már rendelkezik felhasználói folyamatokkal, adja hozzá az új identitásszolgáltatót a felhasználói folyamathoz. Először hozzáad egy bejelentkezési gombot, majd csatolja a gombot egy művelethez. A művelet az a korábban létrehozott technikai profil.

  1. Keresse meg a vezénylési lépés azon elemét, amely tartalmazza Type="CombinedSignInAndSignUp"vagy Type="ClaimsProviderSelection" a felhasználói folyamat során. Általában ez az első vezénylési lépés. A ClaimsProviderSelections elem azon identitásszolgáltatók listáját tartalmazza, amelyekkel a felhasználó bejelentkezhet. Az elemek sorrendje szabályozza a felhasználónak megjelenített bejelentkezési gombok sorrendjét. Adjon hozzá egy ClaimsProviderSelection XML elemet. Állítsa be a TargetClaimsExchangeId értékét egy olvasmányos névre.

  2. A következő vezénylési lépésben adjon hozzá egy ClaimsExchange elemet. Állítsa az azonosítót a cél jogcímcsere-azonosító értékére. Frissítse a TechnicalProfileReferenceId értékét a korábban létrehozott műszaki profil azonosítójára.

Az alábbi XML a felhasználói folyamat első két vezénylési lépését mutatja be az identitásszolgáltatóval:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
  </ClaimsExchanges>
</OrchestrationStep>

A függő entitás házirendjének konfigurálása

A függő entitás szabályzata, például SignUpSignIn.xml, meghatározza, hogy az Azure AD B2C milyen felhasználói folyamatot hajt végre. Keresse meg a DefaultUserJourney elemet a megbízó félen belül. Frissítse a referenciaazonosítót úgy, hogy megfeleljen a felhasználói út ID-jének, amelyhez hozzáadta az azonosítószolgáltatót.

A következő példában a CustomSignUpSignIn felhasználói folyamat Referenciaazonosítója a következőre van állítva: CustomSignUpSignIn

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Az egyéni szabályzat feltöltése

  1. Jelentkezzen be a Azure portalra.
  2. Válassza a Címtár + Előfizetés ikont a portál eszköztárán, majd válassza ki az Azure AD B2C-bérlőt tartalmazó könyvtárat.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. A Szabályzatok területen válassza a Identity Experience Framework lehetőséget.
  5. Válassza az Egyéni házirend feltöltése lehetőséget, majd töltse fel a módosított két házirendfájlt a következő sorrendben: a bővítményházirend, például TrustFrameworkExtensions.xmla függő entitás házirendje, például SignUpSignIn.xml.

Egyéni szabályzat tesztelése

  1. Válassza ki a megbízó fél irányelvét, például B2C_1A_signup_signin.
  2. Alkalmazás esetén válasszon ki egy korábban regisztrált webalkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  3. Válassza a Futtatás most gombot.
  4. A regisztrációs vagy bejelentkezési oldalon válassza a Twitter lehetőséget az X-fiókkal való bejelentkezéshez.

Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.msjogkivonat tartalmát.

Jótanács

Ha hibát tapasztal unauthorized az identitásszolgáltató tesztelése során, győződjön meg arról, hogy a megfelelő X API-kulcsot és API-kulcstitkot használja, vagy próbáljon meg emelt szintű hozzáférést igényelni. Azt is javasoljuk, hogy tekintse át az X-projektek struktúráját, ha regisztrálta az alkalmazást, mielőtt a funkció elérhető lett volna.