Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Penting
Berlaku mulai 1 Mei 2025, Azure AD B2C tidak akan lagi tersedia untuk dibeli untuk pelanggan baru. Pelajari lebih lanjut di FAQ kami.
Sebelum memulai, gunakan pemilih Pilih jenis kebijakan di bagian atas halaman ini untuk memilih jenis kebijakan yang Anda siapkan. Azure Active Directory B2C menawarkan dua metode untuk menentukan cara pengguna berinteraksi dengan aplikasi Anda: melalui alur pengguna yang telah ditentukan sebelumnya atau melalui kebijakan kustom yang sepenuhnya dapat dikonfigurasi. Langkah yang diperlukan dalam artikel ini berbeda untuk setiap metode.
Nota
Di Azure Active Directory B2C, kebijakan kustom didesain khusus untuk menangani skenario kompleks. Untuk skenario umum, sebaiknya gunakan alur pengguna bawaan. Jika Anda belum melakukannya, pelajari tentang paket starter kebijakan kustom di Mulai dengan kebijakan kustom di Azure Active Directory B2C.
Prasyarat
- Buat alur pengguna agar pengguna dapat mendaftar dan masuk ke aplikasi Anda.
- Daftarkan aplikasi web.
- Selesaikan langkah-langkah dalam Mulai menggunakan kebijakan kustom di Active Directory B2C. Tutorial ini memandu Anda cara memperbarui file kebijakan kustom untuk menggunakan konfigurasi penyewa Azure AD B2C Anda.
- Daftarkan aplikasi web.
Membuat aplikasi akun Microsoft
Untuk mengaktifkan masuk bagi pengguna dengan akun Microsoft di Azure Active Directory B2C (Azure AD B2C), Anda perlu membuat aplikasi di portal Microsoft Azure. Untuk informasi selengkapnya, lihat Mendaftarkan aplikasi dengan platform identitas Microsoft. Jika Anda belum memiliki akun Microsoft, Anda bisa mendapatkannya di https://www.live.com/.
Masuk ke portal Azure.
Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Microsoft Entra ID Anda dari menu Direktori + langganan.
Pilih Semua layanan di sudut kiri atas portal Microsoft Azure, lalu cari dan pilih Pendaftaran aplikasi.
Pilih Pendaftaran baru.
Masukkan Nama untuk aplikasi Anda. Misalnya, MSAapp1.
Di bawah Jenis akun yang didukung, pilih akun Microsoft pribadi (misalnya Skype, Xbox).
Untuk informasi selengkapnya tentang berbagai pilihan jenis akun, lihat Mulai Cepat: Mendaftarkan aplikasi dengan platform identitas Microsoft.
Di bawah URI Pengalihan (opsional), pilih Web dan masukkan
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Jika Anda menggunakan domain kustom, masukkanhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Gantiyour-tenant-name
dengan nama penyewa Azure AD B2C Anda, danyour-domain-name
dengan domain kustom Anda.Pilih Daftar
Rekam ID Aplikasi (klien) yang ditampilkan di halaman Gambaran Umum aplikasi. Anda memerlukan ID klien saat mengonfigurasi IdP di bagian berikutnya.
Pilih Sertifikat & rahasia
Klik Rahasia klien baru
Masukkan Deskripsi untuk rahasia, misalnya Kata sandi aplikasi 1, lalu klik Tambahkan.
Rekam kata sandi aplikasi yang ditampilkan di kolom Nilai . Anda memerlukan rahasia klien saat mengonfigurasi IdP di bagian berikutnya.
Mengonfigurasi Microsoft sebagai penyedia identitas
- Masuk ke portal Microsoft Azure dengan akun yang memiliki setidaknya hak istimewa Administrator Penyedia Identitas Eksternal .
- Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan .
- Pilih Semua layanan di sudut kiri atas portal Microsoft Azure, cari dan pilih Azure AD B2C.
- Pilih Penyedia identitas, lalu pilih Akun Microsoft.
- Masukkan nama . Misalnya, MSA.
- Untuk ID Klien, masukkan ID Aplikasi (klien) aplikasi Microsoft Entra yang Anda buat sebelumnya.
- Untuk Rahasia klien, masukkan rahasia klien yang Anda rekam.
- Pilih Simpan.
Menambahkan penyedia identitas Microsoft ke alur pengguna
Pada titik ini, penyedia identitas Microsoft telah disiapkan, tetapi belum tersedia di salah satu halaman sign-in. Untuk menambahkan penyedia identitas Microsoft ke alur pengguna:
- Pada tenant Azure AD B2C Anda, pilih Alur pengguna.
- Klik alur pengguna yang ingin Anda tambahkan penyedia identitas Microsoft.
- Di bawah Penyedia identitas sosial, pilih Akun Microsoft.
- Pilih Simpan.
- Untuk menguji kebijakan Anda, pilih Jalankan alur pengguna.
- Untuk Aplikasi, pilih aplikasi web bernama testapp1 yang sebelumnya Anda daftarkan.
URL Balasan harus menunjukkan
https://jwt.ms
. - Klik tombol Jalankan alur pengguna.
- Dari halaman pendaftaran atau masuk, pilih Microsoft untuk masuk dengan akun Microsoft.
Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms
, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Mengonfigurasi klaim opsional
Jika Anda ingin mendapatkan klaim family_name
dan given_name
dari Microsoft Entra ID, Anda dapat mengonfigurasi klaim opsional untuk aplikasi Anda di portal Azure atau manifes aplikasi. Untuk informasi selengkapnya, lihat Cara memberikan klaim opsional ke aplikasi Microsoft Entra Anda.
- Masuk ke portal Azure. Mencari dan memilih Microsoft Entra ID.
- Dari bagian Kelola , pilih Pendaftaran aplikasi.
- Pilih aplikasi yang ingin Anda konfigurasikan klaim opsionalnya dalam daftar.
- Dari bagian Kelola , pilih Konfigurasi token (pratinjau).
- Pilih Tambahkan klaim opsional.
- Pilih jenis token yang ingin Anda konfigurasi.
- Pilih klaim opsional untuk ditambahkan.
- Klik Tambahkan.
Membuat kunci kebijakan
Setelah membuat aplikasi di penyewa Microsoft Entra, Anda perlu menyimpan rahasia klien aplikasi tersebut di penyewa Azure AD B2C Anda.
- Masuk ke portal Azure.
- Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan .
- Pilih Semua layanan di sudut kiri atas portal Microsoft Azure, lalu cari dan pilih Azure AD B2C.
- Pada halaman Gambaran Umum, pilih Kerangka Kerja Pengalaman Identitas.
- Pilih Kunci Kebijakan lalu pilih Tambahkan.
- Untuk Opsi, pilih
Manual
. - Masukkan Nama untuk kunci kebijakan. Contohnya,
MSASecret
. AwalanB2C_1A_
ditambahkan secara otomatis ke nama kunci Anda. - Di Rahasia, masukkan rahasia klien yang Anda rekam di bagian sebelumnya.
- Untuk Penggunaan kunci, pilih
Signature
. - Klik Buat.
Mengonfigurasi Microsoft sebagai penyedia identitas
Untuk memungkinkan pengguna masuk menggunakan akun Microsoft, Anda perlu menentukan akun sebagai penyedia klaim yang dapat berkomunikasi dengan Azure AD B2C melalui titik akhir. Titik akhir menyediakan serangkaian klaim yang digunakan oleh Azure AD B2C untuk memverifikasi bahwa pengguna tertentu telah diautentikasi.
Anda dapat menentukan ID Microsoft Entra sebagai penyedia klaim dengan menambahkan elemen ClaimsProvider dalam file ekstensi kebijakan Anda.
Buka file kebijakan TrustFrameworkExtensions.xml .
Temukan elemen ClaimsProviders . Jika tidak ada, tambahkan di bawah elemen utama.
Tambahkan ClaimsProvider baru sebagai berikut:
<ClaimsProvider> <Domain>live.com</Domain> <DisplayName>Microsoft Account</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="MSA-MicrosoftAccount-OpenIdConnect"> <DisplayName>Microsoft Account</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="ProviderName">https://login.live.com</Item> <Item Key="METADATA">https://login.live.com/.well-known/openid-configuration</Item> <Item Key="response_types">code</Item> <Item Key="response_mode">form_post</Item> <Item Key="scope">openid profile email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your Microsoft application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_MSASecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="email" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Ganti nilai client_id dengan ID Aplikasi (klien) aplikasi Microsoft Entra yang Anda rekam sebelumnya.
Simpan file tersebut.
Anda sekarang telah mengonfigurasi kebijakan sehingga Azure AD B2C tahu cara berkomunikasi dengan aplikasi akun Microsoft Anda di ID Microsoft Entra.
Menambahkan perjalanan pengguna
Pada titik ini, penyedia identitas telah disiapkan, tetapi belum tersedia di salah satu halaman login. Jika Anda tidak memiliki perjalanan pengguna kustom Anda sendiri, buat duplikat perjalanan pengguna templat yang ada, jika tidak, lanjutkan ke langkah berikutnya.
- Buka file TrustFrameworkBase.xml dari paket pemula.
- Temukan dan salin seluruh konten elemen UserJourney yang menyertakan
Id="SignUpOrSignIn"
. - Buka TrustFrameworkExtensions.xml dan temukan elemen UserJourneys . Jika elemen tidak ada, tambahkan elemen.
- Tempelkan seluruh konten elemen UserJourney yang Anda salin sebagai anak dari elemen UserJourneys.
- Ganti nama Id perjalanan pengguna. Contohnya,
Id="CustomSignUpSignIn"
.
Menambahkan Penyedia Identitas ke alur pengguna
Sekarang setelah Anda memiliki alur pengguna, tambahkan penyedia identitas baru ke alur pengguna. Anda terlebih dahulu menambahkan tombol masuk, lalu menautkan tombol ke tindakan. Tindakan tersebut adalah profil teknis yang telah Anda buat sebelumnya.
Temukan elemen tahap orkestrasi yang menyertakan
Type="CombinedSignInAndSignUp"
, atauType="ClaimsProviderSelection"
dalam perjalanan pengguna. Biasanya ini adalah langkah orkestrasi pertama. Elemen ClaimsProviderSelections berisi daftar penyedia identitas yang dapat masuk dengan pengguna. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna. Tambahkan elemen XML ClaimsProviderSelection . Atur nilai TargetClaimsExchangeId ke nama yang mudah diingat.Pada langkah orkestrasi berikutnya, tambahkan elemen ClaimsExchange . Atur Id ke nilai id pertukaran klaim target. Perbarui nilai TechnicalProfileReferenceId ke Id profil teknis yang Anda buat sebelumnya.
XML berikut menunjukkan dua langkah orkestrasi pertama perjalanan pengguna dengan penyedia identitas:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="MicrosoftAccountExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="MicrosoftAccountExchange" TechnicalProfileReferenceId="MSA-MicrosoftAccount-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Mengonfigurasi kebijakan pihak yang mengandalkan
Kebijakan pihak yang mengandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan pengguna yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney dalam pihak yang memercayai. Perbarui ReferenceId agar sesuai dengan ID perjalanan pengguna, di mana Anda menambahkan penyedia identitas.
Dalam contoh berikut, untuk CustomSignUpSignIn
perjalanan pengguna, ReferenceId diatur ke CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Mengunggah kebijakan kustom
- Masuk ke portal Azure.
- Pilih ikon Direktori + Langganan di toolbar portal, lalu pilih direktori yang berisi penyewa Azure AD B2C Anda.
- Di portal Microsoft Azure, cari dan pilih AAD B2C.
- Di bawah Kebijakan, pilih Kerangka Kerja Pengalaman Identitas.
- Pilih Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya
TrustFrameworkExtensions.xml
, lalu kebijakan pihak yang mengandalkan, sepertiSignUpSignIn.xml
.
Menguji kebijakan khusus Anda
- Pilih kebijakan pihak yang mengandalkan Anda, misalnya
B2C_1A_signup_signin
. - Untuk Aplikasi , pilih aplikasi web yang sebelumnya Anda daftarkan .
URL Balasan harus menunjukkan
https://jwt.ms
. - Pilih tombol Jalankan sekarang.
- Dari halaman pendaftaran atau masuk, pilih Microsoft untuk masuk dengan akun Microsoft.
Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms
, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.