Registreren en aanmelden met een Facebook-account instellen met behulp van Azure Active Directory B2C

Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiƫren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.

Notitie

In Azure Active Directory B2C is aangepast beleid voornamelijk bedoeld om met complexe scenario's om te gaan. Voor de meeste scenario's wordt aangeraden ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepast beleid in het starterspakket in Aan de slag met aangepaste beleidsregels in Active Directory B2C.

Vereisten

Een Facebook-toepassing maken

Als u aanmelding wilt inschakelen voor gebruikers met een Facebook-account in Azure Active Directory B2C (Azure AD B2C), moet u een toepassing maken in Facebook App Dashboard. Zie App-ontwikkeling voor meer informatie.

Als u nog geen Facebook-account hebt, meldt u zich aan bij https://www.facebook.com. Nadat u zich hebt geregistreerd of aangemeld met uw Facebook-account, start u het registratieproces voor het Facebook-ontwikkelaarsaccount. Zie Registreren als Facebook-ontwikkelaar voor meer informatie.

  1. Meld u aan bij Facebook voor ontwikkelaars met de referenties van uw Facebook-ontwikkelaarsaccount.
  2. Selecteer Create App.
  3. Voor het type App selecteren selecteert u Consument en selecteert u Vervolgens.
  4. Voer een weergavenaam voor een app en een geldig e-mailadres voor een app-contactpersoon in.
  5. Selecteer Create App. Bij deze stap moet u mogelijk het beleid van het Facebook-platform accepteren en een online veiligheidscontrole voltooien.
  6. Selecteer Instellingen en Basis.
    1. Kopieer de waarde van de app-id.
    2. Selecteer Weergeven en kopieer de waarde van App-geheim. U gebruikt ze allebei voor het configureren van Facebook als een id-provider in uw tenant. App-geheim is een belangrijke beveiligingsreferentie.
    3. Voer een URL in voor Privacy Policy URL, bijvoorbeeld https://www.contoso.com/privacy. De beleids-URL is een pagina die u onderhoudt om privacygegevens voor uw toepassing op te geven.
    4. Voer bijvoorbeeld https://www.contoso.com/toseen URL in voor de servicevoorwaarden-URL. De beleids-URL is een pagina die u onderhoudt om voorwaarden voor uw toepassing op te geven.
    5. Voer bijvoorbeeld https://www.contoso.com/delete_my_dataeen URL in voor het verwijderen van gebruikersgegevens. De URL voor het verwijderen van gebruikersgegevens is een pagina die u onderhoudt om gebruikers om te vragen of hun gegevens moeten worden verwijderd.
    6. Kies een categorie, bijvoorbeeld Business and Pages. Deze waarde is vereist voor Facebook, maar wordt niet gebruikt voor Azure AD B2C.
  7. Selecteer onder aan de pagina Add platform en selecteer vervolgens Website.
  8. Voer in site-URL bijvoorbeeld het adres van uw website https://contoso.comin.
  9. Selecteer Save Changes.
  10. Selecteer in het menu het plusteken of de koppeling Product toevoegen naast PRODUCTS. Selecteer Onder Producten toevoegen aan uw app de optie Instellen onder Facebook-aanmelding.
  11. Selecteer in het menu Facebook-aanmelding en selecteer Instellingen.
  12. Voer in Valid OAuth redirect URIshttps://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp in. Als u een aangepast domein gebruikt, voert u https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp in. Vervang your-tenant-id door de id van uw tenant en your-domain-name door uw aangepaste domein.
  13. Selecteer Wijzigingen opslaan onder aan de pagina.
  14. Als u uw Facebook-toepassing beschikbaar wilt maken voor Azure AD B2C, selecteert u de statuskiezer in de rechterbovenhoek van de pagina en schakelt u deze in om de toepassing openbaar te maken en selecteert u de schakelmodus. Op dit moment moet de status worden gewijzigd van Development in Live. Zie Ontwikkeling van Facebook-apps voor meer informatie.

Facebook configureren als id-provider

  1. Meld u aan bij Azure Portal als globale beheerder van de Azure AD B2C-tenant.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
  3. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  4. Selecteer Id-providers en vervolgens Facebook.
  5. Voer bij Naam een naam in. Bijvoorbeeld Facebook.
  6. Voer voor Client-id de app-id in van de Facebook-toepassing die u eerder hebt gemaakt.
  7. Voer voor Clientgeheim het app-geheim in dat u hebt genoteerd.
  8. Selecteer Opslaan.

Facebook-id-provider toevoegen aan een gebruikersstroom

Op dit moment is de Facebook-id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. De Facebook-id-provider toevoegen aan een gebruikersstroom:

  1. Selecteer Gebruikersstromen in uw Azure AD B2C-tenant.
  2. Klik op de gebruikersstroom die u wilt toevoegen aan de Facebook-id-provider.
  3. Selecteer Facebook onder de id-providers voor sociale netwerken.
  4. Selecteer Opslaan.
  5. Selecteer Gebruikersstroom uitvoeren om uw beleid te testen.
  6. Selecteer voor Toepassing de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  7. Klik op de knop Gebruikersstroom uitvoeren.
  8. Selecteer Op de registratie- of aanmeldingspagina Facebook om u aan te melden met een Facebook-account.

Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.

Een beleidssleutel maken

U moet het app-geheim opslaan dat u eerder hebt vastgelegd in uw Azure AD B2C-tenant.

  1. Meld u aan bij de Azure-portal.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
  3. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  4. Selecteer Identity Experience Framework op de overzichtspagina.
  5. Selecteer Beleidssleutels en vervolgens Toevoegen.
  6. Voor Opties kiest u Manual.
  7. Voer een naam in voor de beleidssleutel. Bijvoorbeeld FacebookSecret. Het voorvoegsel B2C_1A_ wordt automatisch toegevoegd aan de naam van uw sleutel.
  8. Voer in Geheim uw app-geheim in dat u eerder hebt genoteerd.
  9. Selecteer voor Sleutelgebruik de optie Signature.
  10. Klik op Create.

Een Facebook-account configureren als id-provider

  1. Vervang de waarde in client_id het SocialAndLocalAccounts/TrustFrameworkExtensions.xml bestand door de Facebook-toepassings-id:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Het beleid uploaden en testen

Werk het RP-bestand (Relying Party) bij waarmee het gebruikerstraject wordt gestart dat u hebt gemaakt.

  1. Upload het Bestand TrustFrameworkExtensions.xml naar uw tenant.
  2. Selecteer onder Aangepast beleid B2C_1A_signup_signin.
  3. Selecteer voor Toepassing selecteren de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  4. Selecteer de knop Nu uitvoeren.
  5. Selecteer Op de registratie- of aanmeldingspagina Facebook om u aan te melden met een Facebook-account.

Als het aanmeldingsproces is voltooid, wordt uw browser omgeleid naar https://jwt.ms, waar de inhoud van het door Azure AD B2C geretourneerde token wordt weergegeven.

Volgende stappen