Aanmelding instellen voor een specifieke Microsoft Entra-organisatie in Azure Active Directory B2C
In dit artikel leest u hoe u aanmelding inschakelt voor gebruikers van een specifieke Microsoft Entra-organisatie met behulp van een gebruikersstroom in Azure AD B2C.
Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiëren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.
Notitie
In Azure Active Directory B2C is aangepast beleid voornamelijk bedoeld om met complexe scenario's om te gaan. Voor de meeste scenario's wordt aangeraden ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepast beleid in het starterspakket in Aan de slag met aangepaste beleidsregels in Active Directory B2C.
Vereisten
- Maak een gebruikersstroom, zodat gebruikers zich bij uw toepassing kunnen registreren en aanmelden.
- Registreer een web-app.
- Voer de stappen in Aan de slag met aangepast beleid in Active Directory B2C uit.
- Registreer een web-app.
Het uitgeversdomein van de toepassing verifiëren
Vanaf november 2020 worden nieuwe toepassingsregistraties weergegeven als niet-geverifieerd in de vraag naar gebruikerstoestemming, tenzij het uitgeversdomein van de toepassing is geverifieerden de identiteit van het bedrijf is geverifieerd met Microsoft Partner Network en gekoppeld aan de toepassing. (Meer informatie over deze wijziging.) Houd er rekening mee dat voor Azure AD B2C-gebruikersstromen het domein van de uitgever alleen wordt weergegeven wanneer u een Microsoft-account of een andere Microsoft Entra-tenant als id-provider gebruikt. Ga als volgt te werk om te voldoen aan deze nieuwe vereisten:
- Verifieer uw bedrijfsidentiteit met behulp van uw MPN-account (Microsoft Partner Network). In dit proces wordt informatie over uw bedrijf en de eerste contactpersoon van uw bedrijf geverifieerd.
- Voltooi het verificatieproces van de uitgever om uw MPN-account te koppelen aan uw app-registratie met behulp van een van de volgende opties:
- Als de app-registratie voor de Id-provider van het Microsoft-account zich in een Microsoft Entra-tenant bevindt, controleert u uw app in de portal voor app-registratie.
- Als uw app-registratie voor de id-provider van het Microsoft-account zich in een Azure AD B2C-tenant bevindt, markeert u uw app als door de uitgever geverifieerd met behulp van Microsoft Graph API's (bijvoorbeeld Graph Explorer). De gebruikersinterface voor het instellen van de geverifieerde uitgever van een app is momenteel uitgeschakeld voor Azure AD B2C-tenants.
Een Microsoft Entra-app registreren
Als u aanmelding wilt inschakelen voor gebruikers met een Microsoft Entra-account van een specifieke Microsoft Entra-organisatie, moet u in Azure Active Directory B2C (Azure AD B2C) een toepassing maken in Azure Portal. Zie Een toepassing registreren bij het Microsoft-identiteitsplatform voor meer informatie.
Meld u aan bij de Azure-portal.
Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Microsoft Entra ID-tenant in het menu Mappen en abonnementen.
Zoek en selecteer Microsoft Entra ID in Azure Portal.
Selecteer App-registraties in het linkermenu onder Beheren.
Selecteer + Nieuwe registratie.
Voer een Naam in voor de toepassing. Bijvoorbeeld
Azure AD B2C App
.Accepteer de standaardselectie van accounts in deze organisatiemap alleen (alleen standaardmap - één tenant) voor deze toepassing.
Accepteer voor de omleidings-URI de waarde van het web en voer in alle kleine letters de volgende URL in, waarbij
your-B2C-tenant-name
deze wordt vervangen door de naam van uw Azure AD B2C-tenant.https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp
Bijvoorbeeld
https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp
.Als u een aangepast domein gebruikt, voert u
https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
in. Vervangyour-domain-name
door uw aangepaste domein enyour-tenant-name
door de naam van uw tenant.Selecteer Registreren. Noteer de Toepassings-id (client) voor gebruik in een latere stap.
Selecteer Certificatengeheimen &en selecteer vervolgens Nieuw clientgeheim.
Voer een beschrijving voor het geheim in, selecteer een vervaldatum en selecteer vervolgens Toevoegen. Noteer de waarde van het geheim voor gebruik in een latere stap.
Microsoft Entra-id configureren als een id-provider
Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
Selecteer Id-providers en selecteer vervolgens Nieuwe OpenID Connect-provider.
Voer bij Naam een naam in. Voer bijvoorbeeld De Microsoft Entra-id van Contoso in.
Voer voor metagegevens-URL de volgende URL in die wordt
{tenant}
vervangen door de domeinnaam van uw Microsoft Entra-tenant:https://login.microsoftonline.com/{tenant}/v2.0/.well-known/openid-configuration
Bijvoorbeeld https://login.microsoftonline.com/contoso.onmicrosoft.com/v2.0/.well-known/openid-configuration
. Als u een aangepast domein gebruikt, vervangt u dit door contoso.com
uw aangepaste domein in https://login.microsoftonline.com/contoso.com/v2.0/.well-known/openid-configuration
.
Voor Client-id voert u de toepassings-id in die u eerder hebt genoteerd.
Voer voor clientgeheim de waarde van het clientgeheim in die u eerder hebt vastgelegd.
Voer voor Bereik het volgende in
openid profile
.Behoud de standaardwaarden voor Antwoordtype en Antwoordmodus.
Voer
contoso.com
in voor Domeinhint (optioneel). Raadpleeg Direct aanmelden met behulp van Azure Active Directory B2C instellen.Selecteer onder Claimstoewijzing voor id-provider de volgende claims:
- Gebruikers-id: oid
- Weergavenaam: name
- Voornaam: given_name
- Achternaam: family_name
- E-mail: e-mail
Selecteer Opslaan.
Microsoft Entra-id-provider toevoegen aan een gebruikersstroom
Op dit moment is de Microsoft Entra-id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. De Microsoft Entra-id-provider toevoegen aan een gebruikersstroom:
- Selecteer Gebruikersstromen in uw Azure AD B2C-tenant.
- Klik op de gebruikersstroom die u wilt toevoegen aan de Microsoft Entra-id-provider.
- Selecteer id-providers onder Instellingen
- Selecteer onder Aangepaste id-providers contoso Microsoft Entra-id.
- Selecteer Opslaan.
- Selecteer Gebruikersstroom uitvoeren om uw beleid te testen.
- Selecteer voor Toepassing een webtoepassing die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.ms
weergeven. - Klik op de knop Gebruikersstroom uitvoeren.
- Selecteer op de registratie- of aanmeldingspagina Contoso Microsoft Entra ID om u aan te melden met het Microsoft Entra Contoso-account.
Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms
, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.
Een beleidssleutel maken
U moet de toepassingssleutel opslaan die u hebt gemaakt in uw Azure AD B2C-tenant.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
- Selecteer onder Beleid de optie Identity Experience Framework.
- Selecteer Beleidssleutels en vervolgens Toevoegen.
- Voor Opties kiest u
Manual
. - Voer een naam in voor de beleidssleutel. Bijvoorbeeld
ContosoAppSecret
. Het voorvoegselB2C_1A_
wordt automatisch toegevoegd aan de naam van uw sleutel wanneer deze wordt gemaakt, dus de verwijzing in de XML in de volgende sectie is om te B2C_1A_ContosoAppSecret. - Voer in Geheim de waarde van het clientgeheim in die u eerder hebt genoteerd.
- Selecteer voor Sleutelgebruik de optie
Signature
. - Selecteer Maken.
Microsoft Entra-id configureren als een id-provider
Als u wilt dat gebruikers zich kunnen aanmelden met een Microsoft Entra-account, moet u Microsoft Entra-id definiëren als een claimprovider waarmee Azure AD B2C kan communiceren via een eindpunt. Het eindpunt biedt een set claims die worden gebruikt door Azure AD B2C om te controleren of een specifieke gebruiker is geverifieerd.
U kunt Microsoft Entra-id definiëren als een claimprovider door Microsoft Entra-id toe te voegen aan het element ClaimsProvider in het extensiebestand van uw beleid.
Open het bestand TrustframeworkExtensions.xml.
Ga naar het element ClaimsProviders. Als dit niet voorkomt, voegt u het toe onder het hoofdelement.
Voeg als volgt een nieuwe ClaimsProvider toe:
<ClaimsProvider> <Domain>Contoso</Domain> <DisplayName>Login using Contoso</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AADContoso-OpenIdConnect"> <DisplayName>Contoso Employee</DisplayName> <Description>Login with your Contoso account</Description> <Protocol Name="OpenIdConnect"/> <Metadata> <Item Key="METADATA">https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration</Item> <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid profile</Item> <Item Key="response_mode">form_post</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_ContosoAppSecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid"/> <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid"/> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Werk onder het element ClaimsProvider de waarde voor domein bij naar een unieke waarde die kan worden gebruikt om deze te onderscheiden van andere id-providers. Bijvoorbeeld
Contoso
. U plaatst.com
een domeininstelling niet aan het einde van deze domeininstelling.Werk onder het element ClaimsProvider de waarde voor DisplayName bij naar een beschrijvende naam voor de claimprovider. Deze waarde wordt momenteel niet gebruikt.
Het technische profiel bijwerken
Als u een token wilt ophalen van het Microsoft Entra-eindpunt, moet u de protocollen definiëren die Azure AD B2C moet gebruiken om te communiceren met Microsoft Entra-id. Dit wordt gedaan in het element TechnicalProfile van ClaimsProvider.
- Werk de id van het element TechnicalProfile bij . Deze id wordt gebruikt om te verwijzen naar dit technische profiel uit andere onderdelen van het beleid, bijvoorbeeld
AADContoso-OpenIdConnect
. - Werk de waarde voor DisplayName bij. Deze waarde wordt weergegeven op de aanmeldingsknop op het aanmeldingsscherm.
- Werk de waarde voor Beschrijving bij.
- Microsoft Entra ID maakt gebruik van het OpenID-Verbinding maken-protocol, dus zorg ervoor dat de waarde voor Protocol is
OpenIdConnect
. - Stel de waarde van de METAGEGEVENS in op
https://login.microsoftonline.com/tenant-name.onmicrosoft.com/v2.0/.well-known/openid-configuration
, waartenant-name
is de naam van uw Microsoft Entra-tenant. Bijvoorbeeld:https://login.microsoftonline.com/contoso.onmicrosoft.com/v2.0/.well-known/openid-configuration
- Stel client_id in op de toepassings-id van de toepassingsregistratie.
- Werk onder CryptographicKeys de waarde van StorageReferenceId bij naar de naam van de beleidssleutel die u eerder hebt gemaakt. Bijvoorbeeld
B2C_1A_ContosoAppSecret
.
Een gebruikerstraject toevoegen
Op dit punt is de id-provider ingesteld, maar is deze nog niet beschikbaar op een van de aanmeldingspagina's. Als u niet over een eigen aangepast gebruikerstraject beschikt, maakt u een duplicaat van een bestaand gebruikerstrajectsjabloon. In het andere geval gaat u verder met de volgende stap.
- Open het bestand TrustFrameworkBase.xml vanuit het starterspakket.
- Zoek en kopieer de volledige inhoud van het element UserJourney dat
Id="SignUpOrSignIn"
bevat. - Open het bestand TrustFrameworkExtensions.xml en ga naar het element UserJourneys. Als het element niet voorkomt, voegt u het toe.
- Plak de volledige inhoud van het element UserJourney dat u hebt gekopieerd als een onderliggend element van het element UserJourneys.
- Wijzig de naam van de id van het gebruikerstraject. Bijvoorbeeld
Id="CustomSignUpSignIn"
.
De id-provider toevoegen aan een gebruikerstraject
Nu u over een gebruikerstraject beschikt, voegt u de nieuwe id-provider toe aan het gebruikerstraject. U voegt eerst een aanmeldingsknop toe en koppelt de knop aan een actie. De actie is het technische profiel dat u eerder hebt gemaakt.
Ga in het gebruikerstraject naar het element van de indelingsstap dat
Type="CombinedSignInAndSignUp"
ofType="ClaimsProviderSelection"
bevat. Dit is doorgaans de eerste indelingsstap. Het element ClaimsProviderSelections bevat een lijst met id-providers waarmee een gebruiker zich kan aanmelden. De volgorde van de elementen bepaalt de volgorde van de aanmeldingsknoppen die aan de gebruiker worden gepresenteerd. Voeg een XML-element ClaimsProviderSelection toe. Stel de waarde van TargetClaimsExchangeId in op een beschrijvende naam.Voeg in de volgende indelingsstap een element ClaimsExchange toe. Stel de id in op de waarde van de Exchange-id van de doelclaims. Werk de waarde van TechnicalProfileReferenceId bij naar de id van het technische profiel dat u eerder hebt gemaakt.
In de volgende XML ziet u de eerste twee indelingsstappen van een gebruikerstraject met de id-provider:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="AzureADContosoExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="AzureADContosoExchange" TechnicalProfileReferenceId="AADContoso-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Het Relying Party-beleid configureren
Met het Relying Party-beleid, bijvoorbeeld SignUpSignIn.xml, wordt het gebruikerstraject opgegeven dat door Azure AD B2C wordt uitgevoerd. Ga naar het element DefaultUserJourney binnen de Relying Party. Werk de ReferenceId bij zodat deze overeenkomt met de gebruikerstraject-id, waarin u de id-provider hebt toegevoegd.
In het volgende voorbeeld is voor het CustomSignUpSignIn
-gebruikerstraject de ReferenceId ingesteld op CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Het aangepaste beleid uploaden
- Meld u aan bij de Azure-portal.
- Selecteer het pictogram Map + Abonnement in de werkbalk van de portal en selecteer vervolgens de map die uw Azure AD B2C-tenant bevat.
- Zoek en selecteer Azure AD B2C in de Azure-portal.
- Selecteer onder Beleid de optie Identity Experience Framework.
- Selecteer Aangepast beleid uploaden en upload vervolgens de twee beleidsbestanden die u hebt gewijzigd, in de volgende volgorde: het uitbreidingsbeleid, bijvoorbeeld
TrustFrameworkExtensions.xml
en vervolgens het Relying Party-beleid, zoalsSignUpSignIn.xml
.
Uw aangepaste beleid testen
- Selecteer uw Relying Party-beleid, bijvoorbeeld
B2C_1A_signup_signin
. - Selecteer voor Toepassing een webtoepassing die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.ms
weergeven. - Selecteer de knop Nu uitvoeren.
- Selecteer op de registratie- of aanmeldingspagina Contoso-werknemer om u aan te melden met het Microsoft Entra Contoso-account.
Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms
, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.
[Optioneel] Optionele claims configureren
Als u de family_name
en given_name
claims van Microsoft Entra ID wilt ophalen, kunt u optionele claims configureren voor uw toepassing in de gebruikersinterface of het toepassingsmanifest van Azure Portal. Zie Optionele claims opgeven voor uw Microsoft Entra-app voor meer informatie.
- Meld u aan bij Azure Portal met behulp van uw Microsoft Entra-tenant van uw organisatie. Of als u al bent aangemeld, moet u ervoor zorgen dat u de directory gebruikt die uw Microsoft Entra-tenant van uw organisatie bevat (bijvoorbeeld Contoso):
- Selecteer op de portalwerkbalk het pictogram Mappen + abonnementen.
- In de portalinstellingen | Directory's + abonnementenpagina , zoek uw Microsoft Entra-map in de lijst met directorynamen en selecteer schakeloptie.
- Zoek en selecteer Microsoft Entra ID in Azure Portal.
- Selecteer App-registraties in het linkermenu onder Beheren.
- Selecteer de toepassing waarvoor u optionele claims wilt configureren in de lijst, zoals
Azure AD B2C App
. - Selecteer in de sectie Beheren de configuratie van het token.
- Selecteer Optionele claim toevoegen.
- Selecteer id voor het tokentype.
- Selecteer de optionele claims die u wilt toevoegen en
family_name
given_name
. - Selecteer Toevoegen. Als de machtiging voor het Microsoft Graph-profiel (vereist voor claims die in het token moeten worden weergegeven) is ingeschakeld, schakelt u deze in en selecteert u Opnieuw toevoegen .
[Optioneel] De echtheid van uw app verifiëren
Verificatie van uitgever helpt uw gebruikers inzicht te hebben in de echtheid van de app die u hebt geregistreerd. Een geverifieerde app betekent dat de uitgever van de app zijn identiteit heeft geverifieerd met behulp van het Microsoft Partner Network (MPN). Meer informatie over hoe u aangeeft dat uw app door de uitgever is geverifieerd.
Volgende stappen
Meer informatie over het doorgeven van het Microsoft Entra-token aan uw toepassing.