Menyiapkan pendaftaran dan rincian masuk dengan akun GitHub menggunakan Azure Active Directory B2C
Sebelum memulai, gunakan pemilih Pilih jenis kebijakan untuk memilih jenis kebijakan yang Anda siapkan. Azure Active Directory B2C menawarkan dua metode untuk menentukan cara pengguna berinteraksi dengan aplikasi Anda: melalui alur pengguna yang telah ditentukan sebelumnya atau melalui kebijakan kustom yang sepenuhnya dapat dikonfigurasi. Langkah yang diperlukan dalam artikel ini berbeda untuk setiap metode.
Catatan
Fitur ini berada dalam pratinjau publik.
Penting
Mulai Mei 2021, GitHub mengumumkan perubahan yang mempengaruhi federasi kebijakan kustom Azure AD B2C Anda. Karena perubahan tersebut, tambahkan metadata <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
ke profil teknis GitHub Anda. Untuk informasi selengkapnya, lihat Menghentikan autentikasi API melalui parameter kueri.
Prasyarat
- Buat alur pengguna agar pengguna dapat mendaftar dan masuk ke aplikasi Anda.
- Daftarkan aplikasi web.
- Selesaikan langkah-langkah dalam Memulai dengan kebijakan kustom di Active Directory B2C
- Daftarkan aplikasi web.
Membuat aplikasi GitHub OAuth
Untuk mengaktifkan rincian masuk dengan akun GitHub di Azure Active Directory B2C (Azure AD B2C), Anda perlu membuat aplikasi di portal Pengembang GitHub. Untuk informasi selengkapnya, lihat Membuat Aplikasi OAuth. Jika Anda belum memiliki akun GitHub, Anda dapat mendaftar di https://www.github.com/.
- Masuk ke Pengembang GitHub dengan informasi masuk GitHub Anda.
- Pilih Aplikasi OAuth lalu pilih Aplikasi OAuth Baru.
- Masukkan nama Aplikasi dan URL Beranda Anda.
- Untuk URL panggilan balik otorisasi, masukkan
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Jika Anda menggunakan domain kustom, masukkanhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Gantiyour-domain-name
dengan domain kustom Anda, danyour-tenant-name
dengan nama penyewa Anda. Gunakan semua huruf kecil saat memasukkan nama penyewa Anda bahkan jika penyewa ditentukan dengan huruf besar di Azure AD B2C. - Klik Daftarkan aplikasi.
- Salin nilai Client ID dan Client Secret. Anda memerlukan keduanya untuk menambahkan IdP ke penyewa Anda.
Mengonfigurasi GitHub sebagai IdP
- Masuk ke portal Microsoft Azure sebagai administrator global penyewa Azure AD B2C Anda.
- Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
- Pilih Semua layanan di pojok kiri atas portal Microsoft Azure, lalu cari dan pilih AAD B2C.
- Pilih IdP, lalu pilih GitHub (Pratinjau).
- Masukkan nama . Misalnya, GitHub.
- Untuk ID Klien, masukkan ID Klien aplikasi GitHub yang Anda buat sebelumnya.
- Untuk Rahasia klien, masukkan Rahasia Klien yang Anda rekam.
- Pilih Simpan.
Menambahkan IdP GitHub ke alur pengguna
Pada tahap ini, IdP GitHub telah disiapkan, tetapi belum tersedia di halaman masuk mana pun. Untuk menambahkan IdP GitHub ke alur pengguna:
- Di penyewa AAD B2C Anda, pilih Alur pengguna.
- Klik alur pengguna yang ingin Anda tambahkan IdP GitHub.
- Di bawah IdP sosial, pilih GitHub.
- Pilih Simpan.
- Untuk menguji kebijakan Anda, pilih Jalankan alur pengguna.
- Untuk Aplikasi, pilih aplikasi web bernama testapp1 yang Anda daftarkan sebelumnya. URL Balasan harus menunjukkan
https://jwt.ms
. - Klik tombol Jalankan alur pengguna.
- Dari halaman masuk atau pendaftaran, pilih GitHub untuk masuk dengan akun GitHub.
Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms
, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Buat kunci kebijakan
Anda perlu menyimpan rahasia klien yang sebelumnya Anda rekam di penyewa Azure AD B2C Anda.
- Masuk ke portal Azure.
- Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
- Pilih Semua layanan di pojok kiri atas portal Microsoft Azure, lalu cari dan pilih AAD B2C.
- Pada halaman Gambaran Umum, pilih Kerangka Kerja Pengalaman Identitas.
- Pilih Tombol Kebijakan, lalu pilih Tambahkan.
- Untuk Opsi, pilih
Manual
. - Masukkan Nama untuk kunci kebijakan. Contohnya,
GitHubSecret
. AwalanB2C_1A_
ditambahkan secara otomatis ke nama kunci Anda. - Di Rahasia, masukkan rahasia klien Anda yang sebelumnya Anda rekam.
- Untuk Penggunaan kunci, pilih
Signature
. - Klik Buat.
Mengonfigurasi GitHub sebagai IdP
Untuk memungkinkan pengguna masuk menggunakan akun GitHub, Anda perlu menetapkan akun sebagai penyedia klaim yang dapat berkomunikasi dengan Azure AD B2C melalui titik akhir. Titik akhir menyediakan set klaim yang digunakan oleh Azure AD B2C untuk memverifikasi bahwa pengguna tertentu telah diautentikasi.
Anda dapat menentukan akun GitHub sebagai penyedia klaim dengan menambahkannya ke elemen ClaimsProviders dalam file ekstensi kebijakan Anda.
Buka TrustFrameworkExtensions.xml.
Temukan elemen ClaimsProviders. Jika tidak ada, tambahkan di bawah elemen akar.
Tambahkan ClaimsProvider baru sebagai berikut:
<ClaimsProvider> <Domain>github.com</Domain> <DisplayName>GitHub</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="GitHub-OAuth2"> <DisplayName>GitHub</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">github.com</Item> <Item Key="authorization_endpoint">https://github.com/login/oauth/authorize</Item> <Item Key="AccessTokenEndpoint">https://github.com/login/oauth/access_token</Item> <Item Key="ClaimsEndpoint">https://api.github.com/user</Item> <Item Key="HttpBinding">GET</Item> <Item Key="scope">read:user user:email</Item> <Item Key="UsePolicyInRedirectUri">0</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="UserAgentForClaimsExchange">CPIM-Basic/{tenant}/{policy}</Item> <!-- Update the Client ID below to the Application ID --> <Item Key="client_id">Your GitHub application ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_GitHubSecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="numericUserId" PartnerClaimType="id" /> <OutputClaim ClaimTypeReferenceId="issuerUserId" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="github.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateIssuerUserId" /> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Atur client_id ke id aplikasi dari pendaftaran aplikasi.
Simpan file.
Menambahkan transformasi klaim
Profil teknis GitHub mengharuskan transformasi klaim CreateIssuerUserId ditambahkan ke daftar ClaimsTransformations. Jika Anda tidak memiliki elemen ClaimsTransformations yang ditentukan dalam file Anda, tambahkan elemen XML induk seperti yang ditunjukkan di bawah ini. Transformasi klaim juga memerlukan jenis klaim baru yang ditentukan bernama numericUserId.
- Cari elemen BuildingBlocks. Jika elemen tersebut tidak ada, tambahkan.
- Temukan elemen ClaimsSchema. Jika elemen tersebut tidak ada, tambahkan.
- Tambahkan klaim numericUserId ke elemen ClaimsSchema.
- Temukan elemen ClaimsTransformations. Jika elemen tersebut tidak ada, tambahkan.
- Tambahkan transformasi klaim CreateIssuerUserId ke elemen ClaimsTransformations.
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="numericUserId">
<DisplayName>Numeric user Identifier</DisplayName>
<DataType>long</DataType>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<ClaimsTransformation Id="CreateIssuerUserId" TransformationMethod="ConvertNumberToStringClaim">
<InputClaims>
<InputClaim ClaimTypeReferenceId="numericUserId" TransformationClaimType="inputClaim" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="issuerUserId" TransformationClaimType="outputClaim" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
Menambahkan perjalanan pengguna
Pada tahap ini, penyedia identitas telah disiapkan, tetapi belum tersedia di halaman masuk mana pun. Jika Anda tidak memiliki perjalanan pengguna kustom Anda sendiri, buat duplikat perjalanan pengguna template yang sudah ada, jika tidak lanjutkan ke langkah berikutnya.
- Buka file TrustFrameworkBase.xml dari paket pemula.
- Temukan dan salin seluruh konten elemen UserJourney yang menyertakan
Id="SignUpOrSignIn"
. - Buka TrustFrameworkExtensions.xml dan temukan elemen UserJourneys. Jika elemen tersebut tidak ada, tambahkan.
- Tempelkan seluruh konten elemen UserJourney yang Anda salin sebagai anak dari elemen UserJourneys.
- Ganti nama Id perjalanan pengguna. Contohnya,
Id="CustomSignUpSignIn"
.
Tambahkan penyedia identitas ke perjalanan pengguna
Sekarang setelah Anda memiliki perjalanan pengguna, tambahkan penyedia identitas baru ke perjalanan pengguna. Anda terlebih dahulu menambahkan tombol masuk, lalu tautkan tombol tersebut ke tindakan. Tindakan ini adalah profil teknis yang Anda buat sebelumnya.
Dalam perjalanan pengguna, temukan elemen langkah orkestrasi yang mencakup
Type="CombinedSignInAndSignUp"
atauType="ClaimsProviderSelection"
. Ini biasanya langkah orkestrasi pertama. Elemen ClaimsProviderSelections berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna. Tambahkan elemen XML ClaimsProviderSelection. Tetapkan nilai TargetClaimsExchangeId ke nama yang bersahabat.Pada langkah orkestrasi berikutnya, tambahkan elemen ClaimsExchange. Set Id ke nilai pertukaran klaim target Id. Perbarui nilai TechnicalProfileReferenceId ke Id profil teknis yang Anda buat sebelumnya.
XML berikut menunjukkan dua langkah orkestrasi pertama dari perjalanan pengguna dengan penyedia identitas:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="GitHubExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="GitHubExchange" TechnicalProfileReferenceId="GitHub-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
Mengonfigurasi kebijakan pihak yang diandalkan
Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney dalam pihak yang diandalkan. Perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.
Dalam contoh berikut, untuk perjalanan CustomSignUpSignIn
, ReferenceId diatur ke CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Mengunggah kebijakan kustom
- Masuk ke portal Azure.
- Pilih ikon Direktori + Langganan di toolbar portal, lalu pilih direktori yang berisi penyewa Azure AD B2C Anda.
- Di portal Microsoft Azure, cari dan pilih AAD B2C.
- Di bagian Kebijakan, pilih IEF.
- Pilih Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya
TrustFrameworkExtensions.xml
, lalu kebijakan pihak yang diandalkan, sepertiSignUpSignIn.xml
.
Menguji kebijakan kustom Anda
- Pilih kebijakan pihak yang mengandalkan Anda, misalnya
B2C_1A_signup_signin
. - Untuk Aplikasi, pilih aplikasi web yang Anda daftarkan sebelumnya. URL Balasan harus menunjukkan
https://jwt.ms
. - Pilih tombol Jalankan sekarang.
- Dari halaman masuk atau pendaftaran, pilih GitHub untuk masuk dengan akun GitHub.
Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms
, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Langkah berikutnya
- Pelajari cara meneruskan token GitHub ke aplikasi Anda.
- Lihat Demo langsung federasi GitHub, dan demo langsung cara meneruskan token akses GitHub