Configurare l'iscrizione e l'accesso con un account Facebook tramite Azure Active Directory B2C

Prima di iniziare, usare il selettore Scegli un tipo di criterio per scegliere il tipo di criterio che si sta configurando. Azure Active Directory B2C offre due metodi per definire il modo in cui gli utenti interagiscono con le applicazioni: tramite flussi utente predefiniti o tramite criteri personalizzati completamente configurabili. I passaggi necessari in questo articolo sono diversi per ogni metodo.

Nota

In Azure Active Directory B2C i criteri personalizzati sono stati progettati principalmente per far fronte a scenari complessi. Per la maggior parte degli scenari, è consigliabile usare i flussi utente predefiniti. In caso contrario, vedere Introduzione ai criteri personalizzati in Active Directory B2C.

Prerequisiti

Creare un'applicazione Facebook

Per abilitare l'accesso per gli utenti con un account Facebook in Azure Active Directory B2C (Azure AD B2C), è necessario creare un'applicazione nel dashboard dell'app Facebook. Per altre informazioni, vedere Sviluppo di app.

Se non si ha già un account Facebook, iscriversi all'indirizzo https://www.facebook.com. Dopo aver effettuato l'iscrizione o l'accesso con il proprio account Facebook, avviare il processo di registrazione dell'account per sviluppatore di Facebook. Per altre informazioni, vedi Registrarsi come sviluppatore di Facebook.

  1. Accedere a Facebook per sviluppatori con le credenziali dell'account per sviluppatore di Facebook.
  2. Seleziona Crea app.
  3. Per Selezionare un tipo di app selezionare Consumer e quindi avanti.
  4. Immettere un nome visualizzato dell'app e un indirizzo di posta elettronica di contatto dell'app valido.
  5. Seleziona Crea app. Questo passaggio potrebbe richiedere l'accettazione dei criteri della piattaforma Facebook e il completamento di un controllo di sicurezza online.
  6. Seleziona Impostazioni>Base.
    1. Copiare il valore di ID App.
    2. Fare clic su Mostra e copiare il valore di Chiave segreta. Sono necessari entrambi per configurare Facebook come provider di identità nel tenant. App Segreta è una credenziale di sicurezza importante.
    3. Immettere un URL per l'URL dell'Informativa sulla privacy, ad esempio https://www.contoso.com/privacy. L'URL del criterio è una pagina da mantenere per fornire informazioni sulla privacy per l'applicazione.
    4. Immettere un URL per l'URL delle condizioni di servizio, ad esempio https://www.contoso.com/tos. L'URL dei criteri è una pagina gestita per fornire termini e condizioni per l'applicazione.
    5. Immettere un URL per l'eliminazione dei dati utente, ad esempio https://www.contoso.com/delete_my_data. L'URL di eliminazione dei dati utente è una pagina che viene mantenuta per consentire agli utenti di richiedere l'eliminazione dei dati.
    6. Scegliere una Categoria, ad esempio Business and Pages. Questo valore è richiesto da Facebook, ma non usato per Azure AD B2C.
  7. Nella parte inferiore della pagina, selezionare Aggiungi piattaforma, quindi selezionare Sito Web.
  8. In URL sito immettere l'indirizzo del sito Web, ad esempio https://contoso.com.
  9. Seleziona Salva modifiche.
  10. Dal menu selezionare il segno più o aggiungi prodotto collegamento accanto a PRODUCTS. In Aggiungi prodotti all'app selezionare Configura in Accesso a Facebook.
  11. Dal menu selezionare Account di accesso di Facebook, selezionare Impostazioni.
  12. In Valid OAuth redirect URIs (URI di reindirizzamento OAuth valide) immettere https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. Se si usa un dominio personalizzato, immettere https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Sostituire your-tenant-id con l'ID del tenant e your-domain-name con il dominio personalizzato.
  13. Seleziona Salva modifiche nella parte inferiore della pagina.
  14. Per rendere disponibile l'applicazione Facebook per Azure AD B2C, selezionare il selettore Stato nella parte superiore destra della pagina e attivarlo per rendere pubblica l'applicazione e quindi selezionare Cambia modalità. A questo punto lo stato dovrebbe cambiare da Sviluppo a Live. Per altre informazioni, vedere Sviluppo di app Facebook.

Configurare Facebook come provider di identità

  1. Accedere al portale di Azure come amministratore globale del tenant di Azure AD B2C.
  2. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.
  3. Scegliere Tutti i servizi nell'angolo in alto a sinistra del portale di Azure, cercare Azure AD B2C e selezionarlo.
  4. Selezionare Provider di identità e quindi selezionare Facebook.
  5. Immetti un valore per Nome. Ad esempio, Facebook.
  6. Per ID client, immettere l'ID app dell'applicazione Facebook creata in precedenza.
  7. Per Segreto client immettere il Segreto app annotato in precedenza.
  8. Seleziona Salva.

Aggiungere un provider di identità Facebook a un flusso utente

A questo punto, il provider di identità di Facebook è stato configurato, ma non è ancora disponibile in nessuna delle pagine di accesso. Per aggiungere il provider di identità Facebook a un flusso utente:

  1. Nel tenant di Azure AD B2C selezionare Flussi utente.
  2. Fare clic sul flusso utente che si desidera aggiungere il provider di identità facebook.
  3. In Provider di identità social selezionare Facebook.
  4. Seleziona Salva.
  5. Per testare i criteri, selezionare Esegui flusso utente.
  6. In Applicazione selezionare l'applicazione Web denominata testapp1 registrata in precedenza. L'URL di risposta dovrebbe mostrare https://jwt.ms.
  7. Selezionare il pulsante Esegui flusso utente.
  8. Nella pagina di iscrizione o accesso selezionare Facebook per accedere con l'account Facebook.

Se il processo di accesso ha esito positivo, il browser viene reindirizzato a https://jwt.ms, che visualizza il contenuto del token restituito da Azure AD B2C.

Creare una chiave dei criteri

È necessario archiviare il segreto dell'app registrato in precedenza nel tenant di Azure AD B2C.

  1. Accedi al portale di Azure.
  2. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.
  3. Scegliere Tutti i servizi nell'angolo in alto a sinistra nel portale di Azure e quindi cercare e selezionare Azure AD B2C.
  4. Nella pagina Panoramica selezionare Framework dell'esperienza di gestione delle identità.
  5. Selezionare Chiavi dei criteri e quindi selezionare Aggiungi.
  6. Per Opzioni scegliere Manual.
  7. Immettere un nome per la chiave dei criteri. Ad esempio, FacebookSecret. Verrà aggiunto automaticamente il prefisso B2C_1A_ al nome della chiave.
  8. In Segreto immettere il segreto dell'app registrato in precedenza.
  9. In Uso chiave selezionare Signature.
  10. Fai clic su Crea.

Configurare un account Facebook come provider di identità

  1. Nel file SocialAndLocalAccounts/TrustFrameworkExtensions.xml sostituire il valore di client_id con l'ID dell'applicazione Facebook:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Caricare e testare i criteri

Aggiornare il file della relying party (RP) che avvierà il percorso utente appena creato.

  1. Caricare il file TrustFrameworkExtensions.xml nel tenant.
  2. In Criteri personalizzati selezionare B2C_1A_signup_signin.
  3. In Seleziona applicazione selezionare l'applicazione Web denominata testapp1 registrata in precedenza. L'URL di risposta dovrebbe mostrare https://jwt.ms.
  4. Selezionare il pulsante Esegui adesso .
  5. Nella pagina di iscrizione o accesso selezionare Facebook per accedere con l'account Facebook.

Se il processo di accesso ha esito positivo, il browser viene reindirizzato a https://jwt.ms, che visualizza il contenuto del token restituito da Azure AD B2C.

Passaggi successivi