Registratie en aanmelding met een Facebook-account instellen met behulp van Azure Active Directory B2C

Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiƫren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De vereiste stappen in dit artikel zijn voor elke methode anders.

Notitie

In Azure Active Directory B2C is een aangepast beleid voornamelijk bedoeld om complexe scenario's aan te pakken. Voor de meeste scenario's raden we u aan de ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepast beleid in het starterspakket in Aan de slag met aangepaste beleidsregels in Active Directory B2C.

Vereisten

Een Facebook-toepassing maken

Als u aanmelding wilt inschakelen voor gebruikers met een Facebook-account in Azure Active Directory B2C (Azure AD B2C), moet u een toepassing maken in Facebook App Dashboard. Zie App-ontwikkeling voor meer informatie.

Als u nog geen Facebook-account hebt, meldt u zich aan op https://www.facebook.com. Nadat u zich hebt geregistreerd of aangemeld met uw Facebook-account, start u het registratieproces voor het Facebook-ontwikkelaarsaccount. Zie Registreren als Facebook-ontwikkelaar voor meer informatie.

  1. Meld u aan bij Facebook voor ontwikkelaars met de referenties van uw Facebook-ontwikkelaarsaccount.
  2. Selecteer App maken.
  3. Selecteer bij Selecteer een app-typede optie Consument en selecteer vervolgens Volgende.
  4. Voer een weergavenaam van de app en een geldige Email voor een app-contactpersoon in.
  5. Selecteer App maken. Voor deze stap moet u mogelijk het Facebook-platformbeleid accepteren en een online beveiligingscontrole uitvoeren.
  6. Selecteer Settings>Basic.
    1. Kopieer de waarde van App-id.
    2. Selecteer Weergeven en kopieer de waarde van App-geheim. U gebruikt ze allebei voor het configureren van Facebook als een id-provider in uw tenant. App-geheim is een belangrijke beveiligingsreferentie.
    3. Voer een URL in voor Privacy Policy URL, bijvoorbeeld https://www.contoso.com/privacy. De beleids-URL is een pagina die u onderhoudt om privacyinformatie voor uw toepassing op te geven.
    4. Voer een URL in voor de URL van de servicevoorwaarden, bijvoorbeeld https://www.contoso.com/tos. De beleids-URL is een pagina die u onderhoudt om voorwaarden voor uw toepassing op te geven.
    5. Voer een URL in voor het verwijderen van gebruikersgegevens, bijvoorbeeld https://www.contoso.com/delete_my_data. De URL voor het verwijderen van gebruikersgegevens is een pagina die u onderhoudt om gebruikers te voorzien van een verzoek om hun gegevens te verwijderen.
    6. Kies een categorie, bijvoorbeeld Business and Pages. Deze waarde is vereist voor Facebook, maar wordt niet gebruikt voor Azure AD B2C.
  7. Selecteer onder aan de pagina Add platform en selecteer vervolgens Website.
  8. Voer bij Site-URL het adres van uw website in, bijvoorbeeld https://contoso.com.
  9. Selecteer Save changes.
  10. Selecteer in het menu het plusteken of de koppeling Product toevoegen naast PRODUCTEN. Selecteer onder Producten toevoegen aan uw app de optie Instellen onder Facebook-aanmelding.
  11. Selecteer Facebook-aanmelding in het menu en selecteer Instellingen.
  12. Voer in Valid OAuth redirect URIshttps://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp in. Als u een aangepast domein gebruikt, voert u https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp in. Vervang your-tenant-name door uw de naam van uw tenant en your-domain-name door de van uw aangepaste domein.
  13. Selecteer Save changes onder aan de pagina.
  14. Als u uw Facebook-toepassing beschikbaar wilt maken voor Azure AD B2C, selecteert u de statuskiezer rechtsboven op de pagina en schakelt u deze in op Aan om de toepassing openbaar te maken en selecteert u vervolgens Overschakelen naar modus. Op dit moment moet de status worden gewijzigd van Development in Live. Zie Facebook-app-ontwikkeling voor meer informatie.

Facebook configureren als id-provider

  1. Meld u als globale beheerder van de Azure AD B2C-tenant aan bij Azure Portal.
  2. Zorg dat u de map gebruikt die uw Azure AD B2C-tenant bevat. Selecteer het pictogram Directory's en abonnementen op de portalwerkbalk.
  3. Ga op de pagina Portalinstellingen | Directory's en abonnementen naar uw Azure AD B2C-directory in de lijst Directorynaam en selecteer vervolgens Omzetten.
  4. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  5. Selecteer Id-providers en vervolgens Facebook.
  6. Voer een naam in. Bijvoorbeeld Facebook.
  7. Voer voor Client-id de app-id in van de Facebook-toepassing die u eerder hebt gemaakt.
  8. Voer voor Clientgeheim het app-geheim in dat u hebt genoteerd.
  9. Selecteer Opslaan.

Facebook-id-provider toevoegen aan een gebruikersstroom

Op dit moment is de Facebook-id-provider ingesteld, maar deze is nog niet beschikbaar op de aanmeldingspagina's. De Facebook-id-provider toevoegen aan een gebruikersstroom:

  1. Selecteer Gebruikersstromen in uw Azure AD B2C-tenant.
  2. Klik op de gebruikersstroom waaraan u de Facebook-id-provider wilt toevoegen.
  3. Selecteer onder id-providers voor sociale netwerkende optie Facebook.
  4. Selecteer Opslaan.
  5. Selecteer Gebruikersstroom uitvoeren om uw beleid te testen.
  6. Selecteer voor Toepassing de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  7. Klik op de knop Gebruikersstroom uitvoeren.
  8. Selecteer Facebook op de registratie- of aanmeldingspagina om u aan te melden met een Facebook-account.

Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.

Een beleidssleutel maken

U moet het app-geheim opslaan dat u eerder hebt vastgelegd in uw Azure AD B2C-tenant.

  1. Meld u aan bij de Azure-portal.
  2. Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat. Selecteer het pictogram Directory's en abonnementen op de portalwerkbalk.
  3. Ga op de pagina Portalinstellingen | Directory's en abonnementen naar uw Azure AD B2C-directory in de lijst Mapnaam en selecteer vervolgens Omzetten.
  4. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  5. Selecteer Identity Experience Framework op de overzichtspagina.
  6. Selecteer Beleidssleutels en vervolgens Toevoegen.
  7. Voor Opties kiest u Manual.
  8. Voer een naam in voor de beleidssleutel. Bijvoorbeeld FacebookSecret. Het voorvoegsel B2C_1A_ wordt automatisch toegevoegd aan de naam van uw sleutel.
  9. Voer bij Geheim het app-geheim in dat u eerder hebt opgenomen.
  10. Selecteer voor Sleutelgebruik de optie Signature.
  11. Klik op Create.

Een Facebook-account configureren als id-provider

  1. Vervang in het SocialAndLocalAccounts/TrustFrameworkExtensions.xml bestand de waarde van client_id door de Facebook-toepassings-id:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Het beleid uploaden en testen

Werk het RP-bestand (Relying Party) bij waarmee het gebruikerstraject wordt gestart dat u hebt gemaakt.

  1. Upload het TrustFrameworkExtensions.xml-bestand naar uw tenant.
  2. Selecteer onder Aangepast beleidde optie B2C_1A_signup_signin.
  3. Selecteer bij Toepassing selecteren de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  4. Selecteer de knop Nu uitvoeren.
  5. Selecteer op de registratie- of aanmeldingspagina Facebook om u aan te melden met een Facebook-account.

Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.

Volgende stappen