Registreren en aanmelden met een Amazon-account instellen met behulp van Azure Active Directory B2C
Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiëren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.
Notitie
In Azure Active Directory B2C is aangepast beleid voornamelijk bedoeld om met complexe scenario's om te gaan. Voor de meeste scenario's wordt aangeraden ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepast beleid in het starterspakket in Aan de slag met aangepaste beleidsregels in Active Directory B2C.
Vereisten
- Maak een gebruikersstroom, zodat gebruikers zich bij uw toepassing kunnen registreren en aanmelden.
- Registreer een web-app.
- Voer de stappen in Aan de slag met aangepast beleid in Active Directory B2C uit.
- Registreer een web-app.
Een app maken in de Amazon-ontwikkelaarsconsole
Als u aanmelding wilt inschakelen voor gebruikers met een Amazon-account in Azure Active Directory B2C (Azure AD B2C), moet u een toepassing maken in Amazon Developer Services en Technologies. Zie Registreren voor aanmelding bij Amazon voor meer informatie. Als u nog geen Amazon-account hebt, kunt u zich aanmelden bij https://www.amazon.com/.
- Meld u aan bij de Amazon Developer Console met uw Amazon-accountreferenties.
- Als u dit nog niet hebt gedaan, selecteert u Registreren, volgt u de registratiestappen voor ontwikkelaars en accepteert u het beleid.
- Selecteer In het dashboard aanmelden met Amazon.
- Selecteer Een nieuw beveiligingsprofiel maken.
- Voer een URL voor een beveiligingsprofiel, een beschrijving van het beveiligingsprofiel en de URL van de privacyverklaring in, bijvoorbeeld
https://www.contoso.com/privacy
de URL van de privacyverklaring is een pagina die u beheert die privacygegevens aan gebruikers biedt. Klik vervolgens op Opslaan. - Selecteer in de sectie Aanmelden met Amazon Configurations de naam van het beveiligingsprofiel dat u hebt gemaakt, selecteer het pictogram Beheren en selecteer vervolgens Web Instellingen.
- Kopieer in de sectie Web Instellingen de waarden van de client-id. Selecteer Geheim weergeven om het clientgeheim op te halen en kopieer het. U hebt beide waarden nodig om een Amazon-account als id-provider in uw tenant te configureren. Clientgeheim is een belangrijke beveiligingsreferentie.
- Selecteer Bewerken in de sectie Web Instellingen.
- Voer in Toegestane oorsprongen de tekst in
https://your-tenant-name.b2clogin.com
. Vervangyour-tenant-name
door de naam van uw tenant. Als u een aangepast domein gebruikt, voert uhttps://your-domain-name
in. - Toegestane retour-URL's , voer in
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Als u een aangepast domein gebruikt, voert uhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
in. Vervangyour-tenant-name
door uw de naam van uw tenant enyour-domain-name
door de van uw aangepaste domein.
- Voer in Toegestane oorsprongen de tekst in
- Selecteer Opslaan.
Amazon configureren als id-provider
- Meld u aan bij Azure Portal als globale beheerder van de Azure AD B2C-tenant.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
- Selecteer Id-providers en selecteer Vervolgens Amazon.
- Voer bij Naam een naam in. Bijvoorbeeld Amazon.
- Voer voor de client-id de client-id in van de Amazon-toepassing die u eerder hebt gemaakt.
- Voer voor het clientgeheim het clientgeheim in dat u hebt vastgelegd.
- Selecteer Opslaan.
Amazon-id-provider toevoegen aan een gebruikersstroom
Op dit moment is de Amazon-id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. De Amazon-id-provider toevoegen aan een gebruikersstroom:
- Selecteer Gebruikersstromen in uw Azure AD B2C-tenant.
- Klik op de gebruikersstroom die u wilt toevoegen aan de Amazon-id-provider.
- Selecteer Amazon onder de social-id-providers.
- Selecteer Opslaan.
- Selecteer Gebruikersstroom uitvoeren om uw beleid te testen.
- Selecteer voor Toepassing de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.ms
weergeven. - Klik op de knop Gebruikersstroom uitvoeren.
- Selecteer Op de registratie- of aanmeldingspagina Amazon om u aan te melden met een Amazon-account.
Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms
, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.
Een beleidssleutel maken
U moet het clientgeheim opslaan dat u eerder hebt vastgelegd in uw Azure AD B2C-tenant.
- Meld u aan bij de Azure-portal.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
- Selecteer Identity Experience Framework op de overzichtspagina.
- Selecteer Beleidssleutels en vervolgens Toevoegen.
- Voor Opties kiest u
Manual
. - Voer een naam in voor de beleidssleutel. Bijvoorbeeld
AmazonSecret
. Het voorvoegselB2C_1A_
wordt automatisch toegevoegd aan de naam van uw sleutel. - Voor in Geheim het clientgeheim in dat u eerder hebt genoteerd.
- Selecteer voor Sleutelgebruik de optie
Signature
. - Klik op Create.
Amazon configureren als id-provider
Als u wilt dat gebruikers zich kunnen aanmelden met een Amazon-account, moet u het account definiëren als claimprovider. waarmee Azure AD B2C kan communiceren via een eindpunt. Het eindpunt biedt een set claims die worden gebruikt door Azure AD B2C om te controleren of een specifieke gebruiker is geverifieerd.
U kunt een Amazon-account definiëren als claimprovider door dit toe te voegen aan het element ClaimsProviders in het extensiebestand van uw beleid.
Open het bestand TrustFrameworkExtensions.xml.
Ga naar het element ClaimsProviders. Als dit niet voorkomt, voegt u het toe onder het hoofdelement.
Voeg als volgt een nieuwe ClaimsProvider toe:
<ClaimsProvider> <Domain>amazon.com</Domain> <DisplayName>Amazon</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Amazon-OAuth2"> <DisplayName>Amazon</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">amazon</Item> <Item Key="authorization_endpoint">https://www.amazon.com/ap/oa</Item> <Item Key="AccessTokenEndpoint">https://api.amazon.com/auth/o2/token</Item> <Item Key="ClaimsEndpoint">https://api.amazon.com/user/profile</Item> <Item Key="scope">profile</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your Amazon application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_AmazonSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="amazon.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Stel client_id in op de toepassings-id van de toepassingsregistratie.
Sla het bestand op.
Een gebruikerstraject toevoegen
Op dit punt is de id-provider ingesteld, maar is deze nog niet beschikbaar op een van de aanmeldingspagina's. Als u niet over een eigen aangepast gebruikerstraject beschikt, maakt u een duplicaat van een bestaand gebruikerstrajectsjabloon. In het andere geval gaat u verder met de volgende stap.
- Open het bestand TrustFrameworkBase.xml vanuit het starterspakket.
- Zoek en kopieer de volledige inhoud van het element UserJourney dat
Id="SignUpOrSignIn"
bevat. - Open het bestand TrustFrameworkExtensions.xml en ga naar het element UserJourneys. Als het element niet voorkomt, voegt u het toe.
- Plak de volledige inhoud van het element UserJourney dat u hebt gekopieerd als een onderliggend element van het element UserJourneys.
- Wijzig de naam van de id van het gebruikerstraject. Bijvoorbeeld
Id="CustomSignUpSignIn"
.
De id-provider toevoegen aan een gebruikerstraject
Nu u over een gebruikerstraject beschikt, voegt u de nieuwe id-provider toe aan het gebruikerstraject. U voegt eerst een aanmeldingsknop toe en koppelt de knop aan een actie. De actie is het technische profiel dat u eerder hebt gemaakt.
Ga in het gebruikerstraject naar het element van de indelingsstap dat
Type="CombinedSignInAndSignUp"
ofType="ClaimsProviderSelection"
bevat. Dit is doorgaans de eerste indelingsstap. Het element ClaimsProviderSelections bevat een lijst met id-providers waarmee een gebruiker zich kan aanmelden. De volgorde van de elementen bepaalt de volgorde van de aanmeldingsknoppen die aan de gebruiker worden gepresenteerd. Voeg een XML-element ClaimsProviderSelection toe. Stel de waarde van TargetClaimsExchangeId in op een beschrijvende naam.Voeg in de volgende indelingsstap een element ClaimsExchange toe. Stel de id in op de waarde van de Exchange-id van de doelclaims. Werk de waarde van TechnicalProfileReferenceId bij naar de id van het technische profiel dat u eerder hebt gemaakt.
In de volgende XML ziet u de eerste twee indelingsstappen van een gebruikerstraject met de id-provider:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="AmazonExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="AmazonExchange" TechnicalProfileReferenceId="Amazon-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
Het Relying Party-beleid configureren
Met het Relying Party-beleid, bijvoorbeeld SignUpSignIn.xml, wordt het gebruikerstraject opgegeven dat door Azure AD B2C wordt uitgevoerd. Ga naar het element DefaultUserJourney binnen de Relying Party. Werk de ReferenceId bij zodat deze overeenkomt met de gebruikerstraject-id, waarin u de id-provider hebt toegevoegd.
In het volgende voorbeeld is voor het CustomSignUpSignIn
-gebruikerstraject de ReferenceId ingesteld op CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Het aangepaste beleid uploaden
- Meld u aan bij de Azure-portal.
- Selecteer het pictogram Map + Abonnement in de werkbalk van de portal en selecteer vervolgens de map die uw Azure AD B2C-tenant bevat.
- Zoek en selecteer Azure AD B2C in de Azure-portal.
- Selecteer onder Beleid de optie Identity Experience Framework.
- Selecteer Aangepast beleid uploaden en upload vervolgens de twee beleidsbestanden die u hebt gewijzigd, in de volgende volgorde: het uitbreidingsbeleid, bijvoorbeeld
TrustFrameworkExtensions.xml
en vervolgens het Relying Party-beleid, zoalsSignUpSignIn.xml
.
Uw aangepaste beleid testen
- Selecteer uw Relying Party-beleid, bijvoorbeeld
B2C_1A_signup_signin
. - Selecteer voor Toepassing een webtoepassing die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.ms
weergeven. - Selecteer de knop Nu uitvoeren.
- Selecteer Op de registratie- of aanmeldingspagina Amazon om u aan te melden met een Amazon-account.
Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms
, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.