Bagikan melalui


Menyiapkan penyedia OpenID Connect dengan Azure AD B2C

Azure Active Directory (Azure AD) B2C adalah salah satu penyedia identitas OpenID Connect yang dapat Anda gunakan untuk mengautentikasi pengunjung ke situs Power Pages Anda. Anda dapat menggunakan penyedia identitas lain yang sesuai dengan spesifikasi OpenID Connect.

Artikel ini mendeskripsikan langkah berikut:

Catatan

Perubahan pengaturan otentikasi situs Anda mungkin memerlukan beberapa menit agar dapat diterapkan di situs. Untuk segera melihat perubahan, hidupkan ulang situs di pusat admin.

Konfigurasikan Azure AD B2C di Power Pages

Atur Azure AD B2C sebagai penyedia identitas untuk situs Anda.

  1. Di situs Anda Power Pages , pilih Penyedia > Identitas Keamanan.

    Jika penyedia identitas tidak muncul, pastikan login eksternal diatur ke Hidup dalam pengaturan autentikasi umum situs Anda.

  2. Di kiri Azure Active Directory B2C, pilih Perintah lainnya (...) >Konfigurasi atau pilih nama penyedia.

  3. Biarkan nama penyedia sebagaimana adanya atau ubah jika Anda suka.

    Nama penyedia adalah teks pada tombol yang dilihat pengguna ketika mereka memilih penyedia identitas di halaman masuk.

  4. Pilih Selanjutnya.

  5. Dalam URL Balasan, pilih Salin.

  6. Pilih Buka Azure.

    Jangan tutup tab browser Power Pages Anda. Anda akan segera kembali.

Membuat pendaftaran aplikasi

Buat penyewa untuk Azure AD B2C dan daftarkan aplikasi dengan URL balasan situs Anda sebagai URI pengalihan.

  1. Buat Azure AD penyewa B2C.

  2. Cari dan pilih Azure AD B2C.

  3. Di dalam Kelola, pilih pendaftaran aplikasi.

  4. Pilih pendaftaran baru.

  5. Masukkan nama.

  6. Pilih salah satu jenis akun yang didukung dan paling sesuai dengan kebutuhan organisasi Anda.

  7. Dalam Pengalihan URI, pilih Web sebagai platform, lalu masukkan URL balasan situs Anda.

    • Jika Anda menggunakan URL default situs, rekatkan URL balasan yang disalin.
    • Jika Anda menggunakan nama domain kustom, masukkan URL kustom. Pastikan Anda menggunakan URL kustom yang sama untuk URL pengalihan dalam pengaturan untuk penyedia identitas di situs Anda.
  8. Pilih Daftarkan.

  9. Salin ID Aplikasi (klien).

  10. Di panel sisi kiri, di dalam Kelola, pilih Autentikasi.

  11. Dalam Izin implisit, pilih Token akses (digunakan untuk alur implisit).

  12. Pilih Simpan.

  13. Mengonfigurasi kompatibilitas token menggunakan URL klaim Penerbit (iss) yang menyertakan tfp. Pelajari lebih lanjut tentang kompatibilitas token.

Buat pengguna alur pengguna

  1. Buat alur pengguna pendaftaran dan masuk.

  2. (opsional) buat alur reset sandi pengguna.

Mendapatkan URL penerbit dari alur pengguna

  1. Buka alur pengguna masuk atau mendaftar yang Anda buat.

  2. Buka penyewa Azure AD B2C di Azure portal.

  3. Pilih Jalankan alur pengguna.

  4. Buka URL konfigurasi OpenID Connect di tab browser baru.

    URL merujuk ke dokumen konfigurasi penyedia identitas OpenID Connect, juga dikenal sebagai titik akhir konfigurasi OpenID yang terkenal.

  5. Salin URL penerbit di bilah alamat. Jangan sertakan tanda kutip. Pastikan URL Klaim penerbit (iss) mencakup tfp.

  6. Buka alur pengguna pengaturan ulang sandi, jika Anda membuatnya, dan ulangi langkah 2–5.

Masukkan pengaturan situs dan pengaturan reset kata sandi di Power Pages

  1. Kembali ke halaman Power Pages Konfigurasi penyedia identitas di tempat yang Anda tinggalkan sebelumnya.

  2. Di Konfigurasikan pengaturan situs, masukkan nilai berikut:

    • Otoritas: Tempelkan URL penerbit yang Anda salin.

    • ID Klien: Tempelkan ID Aplikasi (klien) dari aplikasi Azure AD B2C yang Anda buat.

    • URI pengalihan: Jika situs Anda menggunakan nama domain kustom, masukkan URL kustom; jika tidak, biarkan nilai default, yang seharusnya menjadi URL balasan situs Anda.

  3. Di Pengaturan reset kata sandi, masukkan nilai berikut:

  4. (Opsional) Perluas Pengaturan tambahan dan ubah pengaturan jika diperlukan.

  5. Pilih Konfirmasi.

Pengaturan tambahan di Power Pages

Pengaturan tambahan memberikan kontrol yang lebih baik atas cara otentikasi pengguna dengan penyedia identitas Azure AD B2C. Anda tidak perlu menetapkan nilai ini. Semuanya opsional.

  • Pemetaan klaim pendaftaran dan pemetaan klaim login: Dalam autentikasi pengguna, klaim adalah informasi yang menjelaskan identitas pengguna, seperti alamat email atau tanggal lahir. Saat Anda masuk ke aplikasi atau situs web, log in akan membuat token. Token berisi informasi tentang identitas Anda, termasuk klaim yang terkait. Token digunakan untuk mengautentikasi identitas Anda saat Anda mengakses bagian lain dari aplikasi atau situs, atau aplikasi dan situs lain yang tersambung ke penyedia identitas yang sama. Pemetaan klaim adalah cara untuk mengubah informasi yang disertakan dalam token. Tombol tersebut dapat digunakan untuk menyesuaikan informasi yang tersedia di aplikasi atau situs dan mengontrol akses ke fitur atau data. Pemetaan klaim pendaftaran memodifikasi klaim yang dipancarkan saat Anda mendaftar untuk aplikasi atau situs. Pemetaan klaim login memodifikasi klaim yang dikeluarkan saat Anda masuk ke aplikasi atau situs. Pelajari lebih lanjut kebijakan pemetaan klaim.

    • Anda tidak perlu memasukkan nilai untuk pengaturan ini jika menggunakan atribut email, nama depan, atau nama belakang. Untuk atribut lainnya, masukkan daftar pasangan nama/nilai logika. Masukkan dalam format field_logical_name=jwt_attribute_name, di mana field_logical_name adalah nama logis bidang di Power Pages dan jwt_attribute_name adalah atribut dengan nilai yang dihasilkan dari penyedia identitas. Pasangan ini digunakan untuk memetakan nilai klaim (dibuat selama pendaftaran atau masuk dan dikembalikan dari Azure AD B2C) ke atribut di rekaman kontak.

      Misalnya, Anda menggunakan Jabatan Pekerjaan (jobTitle) dan Kode Pos (postalCode) sebagai Atribut Pengguna di alur pengguna. Anda ingin memperbarui bidang tabel Contact yang terkait Jabatan Pekerjaan (jobtitle) dan Alamat 1: ZIP/Kode Pos (address1_postalcode). Dalam kasus ini, masukkan pemetaan klaim sebagai jobtitle=jobTitle,address1_postalcode=postalCode.

  • Logout eksternal: Setelan ini mengontrol apakah situs Anda menggunakan logout gabungan. Dengan keluar federasi, saat pengguna keluar dari aplikasi atau situs, mereka juga keluar dari semua aplikasi dan situs yang menggunakan penyedia identitas yang sama. Misalnya, jika Anda masuk ke situs menggunakan Microsoft akun, lalu keluar dari Microsoft akun, logout federasi memastikan bahwa Anda juga keluar dari situs.

    • Aktif: Mengalihkan pengguna ke pengalaman logout gabungan saat mereka logout dari situs Anda.
    • Nonaktif: Hanya mengeluarkan pengguna dari situs Anda.
  • Pemetaan kontak dengan email: Pengaturan ini menentukan apakah kontak dipetakan ke alamat email yang sesuai saat mereka masuk.

    • Aktif: Mengaitkan rekaman kontak unik dengan alamat email yang cocok dan secara otomatis menetapkan penyedia identitas eksternal ke kontak setelah pengguna berhasil masuk.
    • Nonaktif: Rekaman kontak tidak cocok dengan penyedia identitas. Ini adalah pilihan default untuk pengaturan ini.
  • Pendaftaran diaktifkan: Setelan ini mengontrol apakah pengguna dapat mendaftar di situs Anda.

    • Aktif: Menampilkan halaman pendaftaran tempat pengguna dapat membuat akun di situs Anda.
    • Nonaktif: Menonaktifkan dan menyembunyikan halaman pendaftaran akun eksternal.

Baca juga

Menyiapkan autentikasi situs
Memigrasikan penyedia identitas ke Azure AD B2C