Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Fontos
2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információ a GYIK-ben.
Mielőtt hozzákezdene, a lap tetején található Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.
Megjegyzés:
Ez a funkció nyilvános előzetes verzióban érhető el.
Előfeltételek
- Hozzon létre egy felhasználói folyamatot , hogy a felhasználók regisztrálhassák és bejelentkezhessenek az alkalmazásba.
- Webalkalmazás regisztrálása.
- Végezze el az Egyéni szabályzatok használatának első lépéseit az Active Directory B2C-ben. Ez az oktatóanyag bemutatja, hogyan frissítheti az egyéni szabályzatfájlokat az Azure AD B2C-bérlő konfigurációjának használatára.
- Webalkalmazás regisztrálása.
Weibo-alkalmazás létrehozása
Ha engedélyezni szeretné a Weibo-fiókkal rendelkező felhasználók bejelentkezését az Azure Active Directory B2C-ben (Azure AD B2C), létre kell hoznia egy alkalmazást a Weibo fejlesztői portálján. Ha még nem rendelkezik Weibo-fiókkal, regisztrálhat a https://weibo.comwebhelyen.
- Jelentkezzen be a Weibo fejlesztői portálra a Weibo-fiók hitelesítő adataival.
- Bejelentkezés után válassza ki a megjelenítendő nevet a jobb felső sarokban.
- A legördülő menüben válassza a 编辑开发者信息 (fejlesztői információk szerkesztése).
- Adja meg a szükséges információkat, és válassza a 提交 (küldés) lehetőséget.
- Fejezze be az e-mail-ellenőrzési folyamatot.
- Lépjen az identitás-ellenőrzési oldalra.
- Adja meg a szükséges információkat, és válassza a 提交 (küldés) lehetőséget.
Weibo-alkalmazás regisztrálása
- Lépjen az új Weibo-alkalmazásregisztrációs oldalra.
- Adja meg a szükséges alkalmazásadatokat.
- Válassza a 创建 (létrehozás) lehetőséget.
- Másolja ki az alkalmazáskulcs és az alkalmazás-titok értékeit. Mindkettőre szüksége van az identitásszolgáltató bérlőhöz való hozzáadásához.
- Töltse fel a szükséges fényképeket, és adja meg a szükséges információkat.
- Válassza a 保存以上信息 (mentés) lehetőséget.
- Válassza a 高级信息 (speciális információk) lehetőséget.
- Válassza a 编辑 (szerkesztés) lehetőséget az OAuth2.0 授权设置 (átirányítási URL) mező mellett.
- Az OAuth2.0 授权设置 (átirányítási URL-cím) mezőbe írja be
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Ha egyéni tartományt használ, írja be a következőthttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
: Cserélje leyour-tenant-name
a bérlő nevére ésyour-domain-name
az egyéni tartományára. - Válassza a 提交 (küldés) lehetőséget.
A Weibo konfigurálása identitásszolgáltatóként
- Jelentkezzen be az Azure Portalra egy olyan fiókkal, amely legalább külső identitásszolgáltatói rendszergazdai jogosultságokkal rendelkezik.
- Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.
- Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, keresse meg és válassza az Azure AD B2C-t.
- Válassza az Identitásszolgáltatók lehetőséget, majd válassza a Weibo (Előzetes verzió) lehetőséget.
- Adjon meg egy nevet. Például Weibo.
- Az ügyfélazonosítóhoz adja meg a korábban létrehozott Weibo-alkalmazás alkalmazáskulcsát.
- Az ügyfél titkos kódjának megadásához adja meg a rögzített alkalmazáskulcsot.
- Válassza az Mentésgombot.
Weibo-identitásszolgáltató hozzáadása egy felhasználói folyamathoz
- Az Azure AD B2C bérleményben válassza a Felhasználói folyamatok lehetőséget.
- Kattintson arra a felhasználói folyamatra, amelyhez hozzá szeretné adni a Weibo identitásszolgáltatót.
- A Közösségi identitásszolgáltatók területen válassza a Weibo lehetőséget.
- Válassza az Mentésgombot.
- A szabályzat teszteléséhez válassza a Felhasználói folyamat futtatása lehetőséget.
-
Alkalmazás esetén válassza ki a korábban regisztrált testapp1 nevű webalkalmazást. A Válasz URL-címnek meg kell jelennie
https://jwt.ms
. - Válassza a Felhasználói folyamat futtatása gombot.
- A regisztrációs vagy bejelentkezési oldalon válassza a Weibo lehetőséget a Weibo-fiókkal való bejelentkezéshez.
Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.ms
jogkivonat tartalmát.
Szabályzatkulcs létrehozása
Az Azure AD B2C-bérlőben korábban rögzített ügyfélkulcsot kell tárolnia.
- Jelentkezzen be a Azure portalra.
- Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.
- Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, majd keresse meg és válassza az Azure AD B2C-t.
- Az Áttekintés lapon válassza a Identity Experience Framework-et.
- Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
- A Beállítások beállításnál válassza a
Manual
lehetőséget. - Adjon meg egy nevet a házirendkulcshoz. Például:
WeiboSecret
. A rendszer automatikusan hozzáadja az előtagotB2C_1A_
a kulcs nevéhez. - A Titkos kód mezőbe írja be a korábban rögzített ügyfélkulcsot.
-
Kulcshasználat esetén válassza a
Signature
lehetőséget. - Kattintson a Létrehozás gombra.
A Weibo konfigurálása identitásszolgáltatóként
Ahhoz, hogy a felhasználók Weibo-fiókkal jelentkezzenek be, meg kell határoznia a fiókot jogcímszolgáltatóként, amellyel az Azure AD B2C egy végponton keresztül tud kommunikálni. A végpont olyan jogcímeket biztosít, amelyeket az Azure AD B2C használ annak ellenőrzésére, hogy egy adott felhasználó hitelesített-e.
A Weibo-fiókokat jogcímszolgáltatóként úgy határozhatja meg, hogy hozzáadja azt a szabályzat bővítményfájljában lévő ClaimsProviders elemhez.
Nyissa meg a TrustFrameworkExtensions.xml.
Keresse meg a ClaimsProviders elemet. Ha nem létezik, adja hozzá a törzselemhez.
Adjon hozzá egy új ClaimsProvidert az alábbiak szerint:
<ClaimsProvider> <Domain>weibo.com</Domain> <DisplayName>Weibo (Preview)</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Weibo-OAuth2"> <DisplayName>Weibo</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">weibo</Item> <Item Key="authorization_endpoint">https://api.weibo.com/oauth2/authorize</Item> <Item Key="AccessTokenEndpoint">https://api.weibo.com/oauth2/access_token</Item> <Item Key="ClaimsEndpoint">https://api.weibo.com/2/account/get_uid.json</Item> <Item Key="scope">email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="external_user_identity_claim_id">uid</Item> <Item Key="client_id">Your Weibo application ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_WeiboSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="numericUserId" PartnerClaimType="uid" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="weibo.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="displayName" DefaultValue="Weibo User" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="UserId" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateIssuerUserId" /> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <ClaimsProvider>
Állítsa be a client_id az alkalmazásregisztrációból származó alkalmazásazonosítóra.
Mentse a fájlt.
Jogcímátalakítások hozzáadása
A GitHub technikai profiljához hozzá kell adni a CreateIssuerUserId jogcímátalakításokat a ClaimsTransformations listájához. Ha nincs meghatározva ClaimsTransformations elem a fájlban, adja hozzá a szülő XML-elemeket az alábbiak szerint. A jogcímátalakításokhoz szükség van egy numerikusUserId nevű új jogcímtípusra is.
- Keresse meg a BuildingBlocks elemet. Ha az elem nem létezik, adja hozzá.
- Keresse meg a ClaimsSchema elemet. Ha az elem nem létezik, adja hozzá.
- Adja hozzá a numericUserId jogcímet a ClaimsSchema elemhez.
- Keresse meg a ClaimsTransformations elemet. Ha az elem nem létezik, adja hozzá.
- Adja hozzá a CreateIssuerUserId jogcímátalakításokat a ClaimsTransformations elemhez .
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="numericUserId">
<DisplayName>Numeric user Identifier</DisplayName>
<DataType>long</DataType>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<ClaimsTransformation Id="CreateIssuerUserId" TransformationMethod="ConvertNumberToStringClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="numericUserId" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
Felhasználói útvonal hozzáadása
Ezen a ponton az identitásszolgáltató be van állítva, de még nem érhető el egyik bejelentkezési oldalon sem. Ha nem rendelkezik saját egyéni felhasználói folyamatokkal, hozzon létre egy meglévő sablonfelhasználói folyamat másolatát, ellenkező esetben folytassa a következő lépéssel.
- Nyissa meg a TrustFrameworkBase.xml fájlt a kezdőcsomagból.
- Keresse meg és másolja ki a UserJourney elem teljes tartalmát, amely tartalmazza
Id="SignUpOrSignIn"
a elemet. - Nyissa meg a TrustFrameworkExtensions.xml , és keresse meg a UserJourneys elemet. Ha az elem nem létezik, adjon hozzá egyet.
- Illessze be a UserJourney elem teljes tartalmát, amelyet a UserJourneys elem gyermekként másolt.
- Nevezze át a felhasználói folyamat azonosítóját. Például:
Id="CustomSignUpSignIn"
.
Identitásszolgáltató hozzáadása egy felhasználói folyamathoz
Most, hogy már rendelkezik felhasználói folyamatokkal, adja hozzá az új identitásszolgáltatót a felhasználói folyamathoz. Először hozzáad egy bejelentkezési gombot, majd csatolja a gombot egy művelethez. A művelet az a korábban létrehozott technikai profil.
Keresse meg a vezénylési lépés azon elemét, amely tartalmazza
Type="CombinedSignInAndSignUp"
vagyType="ClaimsProviderSelection"
a felhasználói folyamat során. Általában ez az első vezénylési lépés. A ClaimsProviderSelections elem azon identitásszolgáltatók listáját tartalmazza, amelyekkel a felhasználó bejelentkezhet. Az elemek sorrendje szabályozza a felhasználónak megjelenített bejelentkezési gombok sorrendjét. Adjon hozzá egy ClaimsProviderSelection XML elemet. Állítsa be a TargetClaimsExchangeId értékét egy olvasmányos névre.A következő vezénylési lépésben adjon hozzá egy ClaimsExchange elemet. Állítsa az azonosítót a cél jogcímcsere-azonosító értékére. Frissítse a TechnicalProfileReferenceId értékét a korábban létrehozott műszaki profil azonosítójára.
Az alábbi XML a felhasználói folyamat első két vezénylési lépését mutatja be az identitásszolgáltatóval:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="WeiboExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="WeiboExchange" TechnicalProfileReferenceId="Weibo-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
A függő entitás házirendjének konfigurálása
A függő entitás szabályzata, például SignUpSignIn.xml, meghatározza, hogy az Azure AD B2C milyen felhasználói folyamatot hajt végre. Keresse meg a DefaultUserJourney elemet a megbízó félen belül. Frissítse a referenciaazonosítót úgy, hogy megfeleljen a felhasználói út ID-jének, amelyhez hozzáadta az azonosítószolgáltatót.
A következő példában a CustomSignUpSignIn
felhasználói folyamat Referenciaazonosítója a következőre van állítva: CustomSignUpSignIn
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Az egyéni szabályzat feltöltése
- Jelentkezzen be a Azure portalra.
- Válassza a Címtár + Előfizetés ikont a portál eszköztárán, majd válassza ki az Azure AD B2C-bérlőt tartalmazó könyvtárat.
- Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
- A Szabályzatok területen válassza a Identity Experience Framework lehetőséget.
- Válassza az Egyéni házirend feltöltése lehetőséget, majd töltse fel a módosított két házirendfájlt a következő sorrendben: a bővítményházirend, például
TrustFrameworkExtensions.xml
a függő entitás házirendje, példáulSignUpSignIn.xml
.
Egyéni szabályzat tesztelése
- Válassza ki a megbízó fél irányelvét, például
B2C_1A_signup_signin
. -
Alkalmazás esetén válasszon ki egy korábban regisztrált webalkalmazást. A Válasz URL-címnek meg kell jelennie
https://jwt.ms
. - Válassza a Futtatás most gombot.
- A regisztrációs vagy bejelentkezési oldalon válassza a Weibo lehetőséget a Weibo-fiókkal való bejelentkezéshez.
Ha a bejelentkezési folyamat sikeres, a rendszer átirányítja a böngészőt, amely megjeleníti az Azure AD B2C által visszaadott https://jwt.ms
jogkivonat tartalmát.