Lai manuāli konfigurētu Azure Active Directory kā B2C 2.0 nodrošinātāju:
Piezīme
- Sākot ar 2022. gada oktobri, Power Apps portāli ir Power Pages.
- Šī tēma attiecas uz mantotajām iespējām. Lai skatītu jaunāko informāciju, dodieties uz sadaļu Microsoft Power Pages dokumentācija.
Šajā rakstā ir aprakstīts, kā manuāli konfigurēt Azure AD B2C kā identitātes nodrošinātāju. Veiciet šīs darbības, lai manuāli izveidotu jaunu Azure AD B2C nomnieku, reģistrētu lietojumprogrammu un konfigurētu lietotāju plūsmas.
Piezīme
- Ja vēlaties konfigurēt Azure AD B2C nodrošinātāju automātiski, izmantojot Power Apps portālus, apmeklējiet Konfigurēt Azure AD B2C nodrošinātāju.
- Autentifikācijas iestatījumu izmaiņas var aizņemt dažas minūtes, lai tās atspoguļotu portālā. Restartējiet portālu, izmantojot portāla darbības, ja vēlaties, lai izmaiņas tiktu rādītas nekavējoties.
Lai manuāli konfigurētu Azure Active Directory B2C kā OpenID Connect nodrošinātāju
Atlasiet Konfigurēt pakalpojumam Azure Active Directory B2C. Papildinformāciju skatiet sadaļā: Nodrošinātāja konfigurēšana
Ja nepieciešams, atjauniniet nosaukumu.
Atlasiet Pāriet uz manuālu konfigurēšanu.
Piezīme
Ja atlasāt Tālāk, nevis Pāriet uz manuālo konfigurēšanu, jūs varat konfigurēt Azure AD B2C autentifikāciju, izmantojot Power Apps portālu interfeisu.
Šajā darbībā izveidojiet lietojumprogrammu un konfigurējiet iestatījumus ar savu identitātes nodrošinātāju.
Pierakstieties savā Azure portālā.
Reģistrējiet programmu savā nomniekā.
Meklējiet un atlasiet Azure Active Directory B2C.
Sadaļā Pārvaldīt atlasiet Programmu reģistrācijas.
Atlasiet Jauna reģistrācija.
Ievadiet nosaukumu.
Sadaļā Novirzīt URL atlasiet tīmeklis (ja vēl nav atlasīts).
Ievadiet Atbildes URI savam portālam tekstlodziņā Novirzīšanas URL.
Piemērs:https://contoso-portal.powerappsportals.com/signin-aad-b2c_1
Piezīme
Ja lietojat noklusējuma portāla URL, kopējiet un ielīmējiet Atbildes URL, kā norādīts ekrāna Izveidot un konfigurēt B2C nomnieku pakalpojumā Azure sadaļā Konfigurēt identitātes nodrošinātāju (iepriekš 4. darbība). Ja izmantojat pielāgotu domēna nosaukumu portālam, ievadiet pielāgoto URL. Pārliecinieties, vai esat izmantojis šo vērtību, konfigurējot Pārvirzīšanas URL portāla iestatījumos, konfigurējot Azure AD B2C nodrošinātāju.
Piemēram, ja Azure portālā ievadāt Atbildes URL kāhttps://contoso-portal.powerappsportals.com/signin-aad-b2c_1
, izmantojiet to kā norādīts Azure AD B2C konfigurācijai portālos.Atlasiet Reģistrēt.
Kreisajā rūtī zem Pārvaldīt atlasiet Autentifikācija.
Sadaļā Netiešs piešķīrums atzīmējiet izvēles rūtiņu Piekļuves marķieri (izmantoti netiešajām plūsmām).
Atlasiet vienumu Saglabāt.
Izveidot pierakstīšanās un reģistrēšanās lietotāja plūsmu. Ja vēlaties, varat izveidot paroles atiestatīšanas lietotāju plūsmu.
Konfigurējiet marķiera saderību, izmantojot emitenta (iss) prasības URL, kurā ir iekļauta tfp. Papildinformācija: Marķiera atbilstība
Šajā darbībā ievadiet vietnes iestatījumus un paroles atiestatīšanas iestatījumus portāla konfigurācijai.
Sadaļā vietnes iestatījumu konfigurēšana Ievadiet šādas vērtības:
Pilnvarotājs: Ievadiet izdevēja URL, kas definēts reģistrēšanās un pierakstīšanās politikas lietotāja plūsmas metadatos.
Lai iegūtu izdevēja URLAtveriet iepriekš izveidoto pierakstīšanās un reģistrēšanās lietotāju plūsmu. Lai to izdarītu, jums ir jādodas uz Azure AD B2C nomnieku Azure portālā.
Atlasiet Izpildīt lietotāju plūsmu.
Atlasiet OpenID konfigurācijas URL, ko atvērt jaunā pārlūkprogrammas logā vai cilnē.
URL attiecas uz OpenID Connect identitātes nodrošinātāja konfigurācijas dokumentu, kas pazīstams arī kā OpenID labi zināmais konfigurācijas galapunkts.
Kopējiet Izsniedzēja URL no jaunā pārlūkprogrammas loga vai cilnes.
Pārliecinieties, vai kopējat tikai URL, neizmantojot pēdiņas ("").
Piemēram,https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/
Padoms
Nodrošiniet, lai Emitenta (iss) prasība URL ietver tfp.
Klienta ID — Ievadiet savas iepriekš izveidotās Azure AD B2C lietojumprogrammas Programmas ID.
Pārvirzīt URI — Ievadiet portāla URL.
Ja lietojat pielāgotu domēna nosaukumu, jums ir jāmaina tikai novirzīšanas URI.
Sadaļā Paroles atiestatīšanas iestatījumiievadiet šādas vērtības:
Noklusējuma politikas ID — Ievadiet parakstīšanās un reģistrēšanās lietotāja plūsmas nosaukumu, ko izveidojāt agrāk. Nosaukumam ir prefikss B2C_1.
Paroles atiestatīšanas politikas ID — Ievadiet iepriekš izveidoto paroles atiestatīšanas lietotāja plūsmas nosaukumu. Nosaukumam ir prefikss B2C_1.
Derīgie emitenti — jāievada komatatdalīts izdevēju URL saraksts iepriekš izveidotām reģistrēšanās vai pierakstīšanās lietotāja plūsmām un paroles atiestatīšanas lietotāja plūsmām.
Lai iegūtu izdevēja URL pieteikšanās un pierakstīšanās lietotāja plūsmā un paroles atiestatīšanas lietotāja plūsmu, atveriet katru plūsmu un pēc tam izpildiet sadaļā autoritāte norādītās darbības, pirms šī raksta 5. solī.
Šajā solī jums ir opcija konfigurēt papildu iestatījumus Azure AD B2C identitātes nodrošinātājam.
Reģistrācijas prasību kartēšana: nav nepieciešama, ja izmantojat atribūtus e-pasts, vārds vai uzvārds. Papildu atribūtiem ievadiet loģisko nosaukumu/prasību pāru sarakstu, kas jāizmanto, lai kartētu no Azure AD B2C atgrieztās prasības vērtības (izveidotas pierakstīšanās laikā) atribūtus kontaktpersonas ierakstā.
Formāts:field_logical_name=jwt_attribute_name
, kurfield_logical_name
ir lauka loģiskais nosaukums portālos unjwt_attribute_name
ir atribūts, kura vērtība tiek atgriezta no identitātes nodrošinātāja.
Piemēram, ja esat iespējojis Amata nosaukumu (jobTitle) un Pasta indeksu (postalCode) kā Lietojumprogrammas prasības jūsu lietotāja plūsmā un vēlaties atjaunināt atbilstošos kontaktpersonu tabulas laukus Amata nosaukums (jobtitle) un Adrese 1: Pasta indekss (address1_postalcode), ievadiet prasību kartējumu kājobtitle=jobTitle,address1_postalcode=postalCode
.Reģistrācijas prasību kartēšana: nav nepieciešama, ja izmantojat atribūtus e-pasts, vārds vai uzvārds. Papildu atribūtiem ievadiet loģisko nosaukumu/prasību pāru sarakstu, kas jāizmanto, lai kartētu no Azure AD B2C atgrieztās prasības vērtības pēc pierakstīšanās atribūtus kontaktpersonas ierakstā.
Formāts:field_logical_name=jwt_attribute_name
, kurfield_logical_name
ir lauka loģiskais nosaukums portālos, unjwt_attribute_name
ir atribūts, kura vērtība tiek atgriezta no identitātes nodrošinātāja.
Piemēram, ja esat iespējojis Amata nosaukumu (jobTitle) un Pasta indeksu (postalCode) kā Lietojumprogrammas prasības jūsu lietotāja plūsmā un vēlaties atjaunināt atbilstošos kontaktpersonu tabulas laukus Amata nosaukums (jobtitle) un Adrese 1: Pasta indekss (address1_postalcode), ievadiet prasību kartējumu kājobtitle=jobTitle,address1_postalcode=postalCode
.Ārēja atteikšanās: izvēlieties, vai iespējot vai atspējot ārēju izrakstīšanās:
- Atlasiet Ieslēgts, lai lietotājus, kuri izrakstās no portāla, novirzītu uz federatīvās izrakstīšanās lietotāja interfeisu.
- Atlasiet Ieslēgts, lai lietotājus no portāla vienkārši izrakstītu.
Kontaktpersonas kartēšana ar e-pastu — norādiet, vai kontaktpersonas tiek kartētas ar atbilstošu e-pasta adresi. Ieslēdziet šo, lai unikālu kontaktpersonas ierakstu saistītu ar atbilstošu e-pasta adresi un pēc tam kontaktpersonai automātiski piešķirtu ārēju identitātes nodrošinātāju, kad lietotājs ir veiksmīgi pierakstījies.
Ir iespējota reģistrācija — ieslēdziet vai izslēdziet sava portāla reģistrācijas atvēršanu. Izslēgšana atspējo un paslēpj ārējā uzņēmuma reģistrāciju un pierakstīšanu.
Atlasiet Apstiprināt, lai skatītu savu iestatījumu kopsavilkumu un pabeigtu identitātes nodrošinātāja konfigurāciju.
Skatiet arī
Identitātes nodrošinātāju migrēšana uz Azure AD B2C
Piezīme
Kādas ir jūsu dokumentācijas valodas preferences? Aizpildiet īsu aptauju. (ņemiet vērā, ka aptauja ir angļu valodā)
Aptaujai būs nepieciešamas aptuveni septiņas minūtes. Nekādi personas dati netiks vākti (paziņojums par konfidencialitāti).