Registreren en aanmelden met een Facebook-account instellen met behulp van Azure Active Directory B2C

Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. Azure Active Directory B2C biedt twee methoden om te definiƫren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbare aangepaste beleidsregels. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.

Notitie

In Azure Active Directory B2C zijn aangepaste beleidsregels voornamelijk ontworpen om complexe scenario's aan te pakken. Voor de meeste scenario's raden we u aan ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepaste beleidsstartpakketten in Aan de slag met aangepaste beleidsregels in Active Directory B2C.

Vereisten

Een Facebook-toepassing maken

Als u aanmelding wilt inschakelen voor gebruikers met een Facebook-account in Azure Active Directory B2C (Azure AD B2C), moet u een toepassing maken in Facebook App Dashboard. Zie App Development voor meer informatie.

Als u nog geen Facebook-account hebt, meldt u zich aan bij https://www.facebook.com. Nadat u zich hebt geregistreerd of aangemeld met uw Facebook-account, start u het registratieproces voor het Facebook-ontwikkelaarsaccount. Zie Registreren als Facebook-ontwikkelaar voor meer informatie.

  1. Meld u aan bij Facebook voor ontwikkelaars met de referenties van uw Facebook-ontwikkelaarsaccount.
  2. Selecteer App maken.
  3. Voor het type App selecteren selecteert u Consumer en selecteert u Vervolgens Volgende.
  4. Voer een weergavenaam voor de app en een geldig e-mailadres voor app-contactpersoon in.
  5. Selecteer App maken. Voor deze stap moet u mogelijk het Facebook-platformbeleid accepteren en een onlinebeveiligingscontrole uitvoeren.
  6. Selecteer Settings>Basic.
    1. Kopieer de waarde van de app-id.
    2. Selecteer De waarde van App Secret weergeven en kopiƫren. U gebruikt beide om Facebook te configureren als id-provider in uw tenant. App-geheim is een belangrijke beveiligingsreferentie.
    3. Voer een URL in voor Privacy Policy URL, bijvoorbeeld https://www.contoso.com/privacy. De beleids-URL is een pagina die u onderhoudt om privacygegevens voor uw toepassing op te geven.
    4. Voer bijvoorbeeld een URL in voor de servicevoorwaarden-URLhttps://www.contoso.com/tos. De beleids-URL is een pagina die u onderhoudt om voorwaarden voor uw toepassing op te geven.
    5. Voer bijvoorbeeld een URL in voor het verwijderen https://www.contoso.com/delete_my_datavan gebruikersgegevens. De URL voor het verwijderen van gebruikersgegevens is een pagina die u onderhoudt om gebruikers te vragen dat hun gegevens worden verwijderd.
    6. Kies een categorie, bijvoorbeeld Business and Pages. Deze waarde is vereist voor Facebook, maar niet gebruikt voor Azure AD B2C.
  7. Selecteer onder aan de pagina Add platform en selecteer vervolgens Website.
  8. Voer in de site-URL bijvoorbeeld https://contoso.comhet adres van uw website in.
  9. Selecteer Save changes.
  10. Selecteer in het menu het plusteken of de koppeling Product toevoegen naast PRODUCTS. Selecteer Onder Producten toevoegen aan uw app de optie Instellen onder Facebook-aanmelding.
  11. Selecteer facebookaanmelding in het menu en selecteer Instellingen.
  12. Voer in Valid OAuth redirect URIshttps://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp in. Als u een aangepast domein gebruikt, voert u het in https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. Vervang door your-tenant-name de naam van uw tenant en your-domain-name door uw aangepaste domein.
  13. Selecteer Save changes onder aan de pagina.
  14. Als u uw Facebook-toepassing beschikbaar wilt maken voor Azure AD B2C, selecteert u de statusselector rechtsboven op de pagina en schakelt u deze in om de toepassing openbaar te maken en selecteert u de schakelmodus. Op dit moment moet de status worden gewijzigd van Development in Live. Zie Facebook App Development voor meer informatie.

Facebook configureren als id-provider

  1. Meld u als globale beheerder van de Azure AD B2C-tenant aan bij Azure Portal.
  2. Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat. Selecteer het pictogram Mappen en abonnementen op de portalwerkbalk.
  3. In de portalinstellingen | Pagina Directory's en abonnementen , zoek uw Azure AD B2C-directory in de lijst met directorynamen en selecteer vervolgens Switch.
  4. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  5. Selecteer Id-providers en vervolgens Facebook.
  6. Voer een naam in. Bijvoorbeeld Facebook.
  7. Voer voor Client-id de app-id in van de Facebook-toepassing die u eerder hebt gemaakt.
  8. Voer voor Clientgeheim het app-geheim in dat u hebt genoteerd.
  9. Selecteer Opslaan.

Facebook-id-provider toevoegen aan een gebruikersstroom

Op dit moment is de Facebook-id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. De Facebook-id-provider toevoegen aan een gebruikersstroom:

  1. Selecteer in uw Azure AD B2C-tenant gebruikersstromen.
  2. Klik op de gebruikersstroom die u wilt toevoegen aan de Facebook-id-provider.
  3. Selecteer Facebook onder de id-providers voor sociale netwerken.
  4. Selecteer Opslaan.
  5. Als u uw beleid wilt testen, selecteert u Gebruikersstroom uitvoeren.
  6. Selecteer voor Toepassing de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  7. Selecteer de knop Gebruikersstroom uitvoeren .
  8. Selecteer Facebook op de registratie- of aanmeldingspagina om u aan te melden met een Facebook-account.

Als het aanmeldingsproces is geslaagd, wordt uw browser omgeleid naar https://jwt.ms, waarin de inhoud van het token wordt weergegeven dat wordt geretourneerd door Azure AD B2C.

Een beleidssleutel maken

U moet het app-geheim opslaan dat u eerder hebt vastgelegd in uw Azure AD B2C-tenant.

  1. Meld u aan bij de Azure-portal.
  2. Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat. Selecteer het pictogram Mappen en abonnementen op de portalwerkbalk.
  3. In de portalinstellingen | Pagina Directory's en abonnementen , zoek uw Azure AD B2C-directory in de lijst met directorynamen en selecteer vervolgens Switch.
  4. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  5. Selecteer Identity Experience Framework op de pagina Overzicht.
  6. Selecteer Beleidssleutels en selecteer Vervolgens Toevoegen.
  7. Kies voor Opties de optie Manual.
  8. Voer een naam in voor de beleidssleutel. Bijvoorbeeld FacebookSecret. Het voorvoegsel B2C_1A_ wordt automatisch toegevoegd aan de naam van uw sleutel.
  9. Voer in Geheim uw app-geheim in dat u eerder hebt opgenomen.
  10. Selecteer voor sleutelgebruik de optie Signature.
  11. Klik op Create.

Een Facebook-account configureren als id-provider

  1. Vervang de waarde in client_id het SocialAndLocalAccounts/TrustFrameworkExtensions.xml bestand door de Facebook-toepassings-id:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

het beleid Upload en testen

Werk het RP-bestand (Relying Party) bij waarmee de gebruikersbeleving wordt gestart die u hebt gemaakt.

  1. Upload het TrustFrameworkExtensions.xml-bestand naar uw tenant.
  2. Selecteer onder Aangepast beleidB2C_1A_signup_signin.
  3. Selecteer voor Select Application de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  4. Selecteer de knop Nu uitvoeren .
  5. Selecteer Facebook op de registratie- of aanmeldingspagina om u aan te melden met een Facebook-account.

Als het aanmeldingsproces is geslaagd, wordt uw browser omgeleid naar https://jwt.ms, waarmee de inhoud van het token wordt weergegeven dat wordt geretourneerd door Azure AD B2C.

Volgende stappen