Udostępnij za pośrednictwem


Konfigurowanie rejestracji i logowania przy użyciu konta usługi Azure AD B2C z innej dzierżawy usługi Azure AD B2C

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Przed rozpoczęciem użyj selektora Wybierz typ zasad w górnej części tej strony, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.

Uwaga / Notatka

W usłudze Azure Active Directory B2C niestandardowe zasady są przeznaczone głównie do rozwiązywania złożonych scenariuszy. W przypadku większości scenariuszy zalecamy używanie wbudowanych przepływów użytkownika. Jeśli nie zostało to zrobione, dowiedz się więcej o niestandardowym pakiecie startowym zasad w temacie Wprowadzenie do zasad niestandardowych w usłudze Active Directory B2C.

Przegląd

W tym artykule opisano sposób konfigurowania federacji z inną dzierżawą usługi Azure AD B2C. Gdy aplikacje są chronione przy użyciu usługi Azure AD B2C, umożliwia to użytkownikom z innych usług Azure AD B2C logowanie się przy użyciu istniejących kont. Na poniższym diagramie użytkownicy mogą zalogować się do aplikacji chronionej przez usługę Azure AD B2C firmy Contoso przy użyciu konta zarządzanego przez dzierżawę usługi Azure AD B2C firmy Fabrikam. W takim przypadku konto użytkownika musi znajdować się w dzierżawie firmy Fabrikam, zanim aplikacja chroniona przez usługę Azure AD B2C firmy Contoso może podjąć próbę logowania.

Federacja Azure AD B2C z innym dzierżawcą Azure AD B2C

Wymagania wstępne

Weryfikowanie domeny wydawcy aplikacji

Od listopada 2020 r. nowe rejestracje aplikacji są wyświetlane jako niezweryfikowane w monicie zgody użytkownika, chyba że domena wydawcy aplikacji zostanie zweryfikowana, a tożsamość firmy została zweryfikowana w usłudze Microsoft Partner Network i skojarzona z aplikacją. (Dowiedz się więcej o tej zmianie). Należy pamiętać, że w przypadku przepływów użytkownika usługi Azure AD B2C domena wydawcy jest wyświetlana tylko w przypadku korzystania z konta Microsoft lub innej dzierżawy usługi Microsoft Entra jako dostawcy tożsamości. Aby spełnić te nowe wymagania, wykonaj następujące czynności:

  1. Zweryfikuj tożsamość firmy przy użyciu konta programu Microsoft Partner Network (MPN). Ten proces weryfikuje informacje o firmie i podstawowym kontakcie firmy.
  2. Ukończ proces weryfikacji wydawcy, aby skojarzyć konto MPN z rejestracją aplikacji przy użyciu jednej z następujących opcji:

Tworzenie aplikacji usługi Azure AD B2C

Aby włączyć logowanie użytkowników przy użyciu konta z innej dzierżawy usługi Azure AD B2C (na przykład Fabrikam), w usłudze Azure AD B2C (na przykład Contoso):

  1. Utwórz przepływ użytkownika lub politykę niestandardową.
  2. Następnie utwórz aplikację w usłudze Azure AD B2C zgodnie z opisem w tej sekcji.

Aby utworzyć aplikację.

  1. Zaloguj się do witryny Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.

  3. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.

  4. Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.

  5. Wprowadź nazwę aplikacji. Na przykład ContosoApp.

  6. W obszarze Obsługiwane typy kontwybierz Konta w dowolnym dostawcy tożsamości lub katalogu organizacyjnym, aby uwierzytelniać użytkowników za pomocą przepływów użytkowników.

  7. W obszarze Identyfikator URI przekierowania wybierz pozycję Sieć Web, a następnie wprowadź następujący adres URL pisanymi małymi literami, gdzie your-B2C-tenant-name jest zastępowany nazwą dzierżawy usługi Azure AD B2C (na przykład Contoso).

    https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp
    

    Na przykład https://contoso.b2clogin.com/contoso.onmicrosoft.com/oauth2/authresp.

    Jeśli używasz domeny niestandardowej, wprowadź.https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp Zastąp your-domain-name własną domeną i your-tenant-name nazwą najemcy.

  8. W obszarze Uprawnienia zaznacz pole wyboru Udziel zgody administratora na dostęp do uprawnień openid i offline_access.

  9. Wybierz pozycję Zarejestruj.

  10. Na stronie Azure AD B2C — rejestracje aplikacji wybierz utworzoną aplikację, na przykład ContosoApp.

  11. Zarejestruj identyfikator aplikacji (klienta) wyświetlany na stronie Przegląd aplikacji. Jest to konieczne podczas konfigurowania dostawcy tożsamości w następnej sekcji.

  12. W menu po lewej stronie w obszarze Zarządzajwybierz pozycję Certyfikaty & tajne informacje.

  13. Wybierz Nowy klucz tajny klienta.

  14. Wprowadź opis tajnego klucza klienta w polu Opis . Na przykład clientsecret1.

  15. Pod Wygasa wybierz okres czasu, na jaki tajemnica jest ważna, a następnie wybierz Dodaj.

  16. Zapisz wartość sekretu. Jest to konieczne podczas konfigurowania dostawcy tożsamości w następnej sekcji.

Konfigurowanie usługi Azure AD B2C jako dostawcy tożsamości

  1. Zaloguj się do witryny Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.

  3. Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, a następnie wyszukaj i wybierz pozycję Azure AD B2C.

  4. Wybierz pozycję Dostawcy tożsamości, a następnie wybierz pozycję Nowy dostawca OpenID Connect.

  5. W polu Nazwa wprowadź nazwę. Na przykład wprowadź Fabrikam.

  6. W polu Adres URL metadanych wprowadź poniższy adres URL, zastępując {tenant} nazwą domeny swojego dzierżawcy Azure AD B2C (na przykład Fabrikam). Zastąp element {policy} nazwą zasady skonfigurowaną u innego dzierżawcy.

    https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/v2.0/.well-known/openid-configuration
    

    Na przykład https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/B2C_1_susi/v2.0/.well-known/openid-configuration.

  7. Dla identyfikatora klienta , wprowadź wcześniej zarejestrowany identyfikator aplikacji.

  8. Dla sekretu klientawprowadź wcześniej zapisany sekret klienta.

  9. W polu Zakres wprowadź openid.

  10. Pozostaw wartości domyślne dla pola Typ odpowiedzi i Tryb odpowiedzi.

  11. (Opcjonalnie) W polu Wskazówka dotycząca domeny wprowadź nazwę domeny, której chcesz użyć do logowania bezpośredniego. Na przykład fabrikam.com.

  12. W obszarze Mapowanie oświadczeń dostawcy tożsamości wybierz następujące oświadczenia:

    • Identyfikator użytkownika: sub
    • Nazwa wyświetlana: nazwa
    • Podana nazwa: given_name
    • Nazwisko: family_name
    • Adres e-mail: adres e-mail
  13. Wybierz Zapisz.

Dodaj dostawcę tożsamości usługi Azure AD B2C do przepływu użytkownika

  1. W dzierżawie Azure AD B2C wybierz opcję Przepływy użytkownika.
  2. Kliknij przepływ użytkownika, do którego chcesz dodać dostawcę tożsamości usługi Azure AD B2C.
  3. W obszarze Dostawcy tożsamości społecznościowych wybierz pozycję Fabrikam.
  4. Wybierz Zapisz.
  5. Aby przetestować politykę, wybierz pozycję Uruchom przepływ użytkownika.
  6. W polu Aplikacja wybierz aplikację internetową o nazwie testapp1 , która została wcześniej zarejestrowana. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.
  7. Wybierz przycisk Uruchom przepływ użytkownika.
  8. Na stronie rejestracji lub logowania wybierz pozycję Fabrikam, aby zalogować się do innej dzierżawy Azure AD B2C.

Jeśli proces logowania zakończy się pomyślnie, przeglądarka zostanie przekierowana do https://jwt.ms, gdzie wyświetlana jest zawartość tokenu zwróconego przez Azure AD B2C.

Tworzenie klucza zasad

Musisz zachować klucz aplikacji, który utworzyłeś wcześniej w dzierżawie usługi Azure AD B2C.

  1. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
  2. Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, a następnie wyszukaj i wybierz pozycję Azure AD B2C.
  3. W obszarze Policieswybierz pozycję Identity Experience Framework.
  4. Wybierz Klucze zasad, a następnie wybierz Dodaj.
  5. W obszarze Opcje wybierz pozycję Manual.
  6. Wprowadź nazwę klucza zasad. Na przykład FabrikamAppSecret. Prefiks B2C_1A_ jest dodawany automatycznie do nazwy klucza podczas jego tworzenia, więc w pliku XML w poniższej sekcji odnosi się do B2C_1A_FabrikamAppSecret.
  7. W Sekret, wprowadź wcześniej zarejestrowany sekret klienta.
  8. W obszarze Użycie klucza wybierz pozycję Signature.
  9. Wybierz Utwórz.

Konfigurowanie usługi Azure AD B2C jako dostawcy tożsamości

Aby umożliwić użytkownikom logowanie się przy użyciu konta z innej dzierżawy usługi Azure AD B2C (Fabrikam), należy zdefiniować innego dostawcę usługi Azure AD B2C jako dostawcę oświadczeń, z którym usługa Azure AD B2C może komunikować się za pośrednictwem punktu końcowego. Punkt końcowy udostępnia zestaw oświadczeń używanych przez usługę Azure AD B2C do sprawdzania, czy określony użytkownik został uwierzytelniony.

Usługę Azure AD B2C można zdefiniować jako dostawcę oświadczeń, dodając usługę Azure AD B2C do elementu ClaimsProvider w pliku rozszerzenia zasad.

  1. Otwórz plik TrustFrameworkExtensions.xml .

  2. Znajdź element ClaimsProviders . Jeśli nie istnieje, dodaj go pod elementem głównym.

  3. Dodaj nowy element ClaimsProvider w następujący sposób:

    <ClaimsProvider>
      <Domain>fabrikam.com</Domain>
      <DisplayName>Federation with Fabrikam tenant</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="AzureADB2CFabrikam-OpenIdConnect">
        <DisplayName>Fabrikam</DisplayName>
        <Protocol Name="OpenIdConnect"/>
        <Metadata>
          <!-- Update the Client ID below to the Application ID -->
          <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item>
          <!-- Update the metadata URL with the other Azure AD B2C tenant name and policy name -->
          <Item Key="METADATA">https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/v2.0/.well-known/openid-configuration</Item>
          <Item Key="UsePolicyInRedirectUri">false</Item>
          <Item Key="response_types">code</Item>
          <Item Key="scope">openid</Item>
          <Item Key="response_mode">form_post</Item>
          <Item Key="HttpBinding">POST</Item>
        </Metadata>
        <CryptographicKeys>
          <Key Id="client_secret" StorageReferenceId="B2C_1A_FabrikamAppSecret"/>
        </CryptographicKeys>
        <OutputClaims>
          <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
          <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
          <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name" />
          <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
          <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" />
          <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss"  />
          <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
          <OutputClaim ClaimTypeReferenceId="otherMails" PartnerClaimType="emails"/>    
        </OutputClaims>
        <OutputClaimsTransformations>
          <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
          <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
          <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
        </OutputClaimsTransformations>
        <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/>
      </TechnicalProfile>
     </TechnicalProfiles>
    </ClaimsProvider>
    
  4. Zaktualizuj następujące elementy XML przy użyciu odpowiedniej wartości:

    Element XML Wartość
    DostawcaRoszczeń\Domain Nazwa domeny używana do logowania bezpośredniego. Wprowadź nazwę domeny, której chcesz użyć podczas logowania bezpośredniego. Na przykład fabrikam.com.
    ProfilTechniczny\NazwaWyświetlana Ta wartość zostanie wyświetlona na przycisku logowania na ekranie logowania. Na przykład Fabrikam.
    Metadata\identyfikator_klienta Identyfikator aplikacji przypisany przez dostawcę tożsamości. Zaktualizuj identyfikator klienta przy użyciu identyfikatora aplikacji utworzonego wcześniej w drugiej dzierżawie usługi Azure AD B2C.
    Metadane\METADANE Adres URL wskazujący dokument konfiguracji dostawcy tożsamości OpenID Connect, który jest również znany jako dobrze znany punkt końcowy konfiguracji OpenID. Wprowadź następujący adres URL, zastępując {tenant} ciąg nazwą domeny innej dzierżawy usługi Azure AD B2C (Fabrikam). Zastąp element {tenant} nazwą zasad skonfigurowaną w innym dzierżawcy, a {policy] nazwą zasad: https://{tenant}.b2clogin.com/{tenant}.onmicrosoft.com/{policy}/v2.0/.well-known/openid-configuration. Na przykład https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/B2C_1_susi/v2.0/.well-known/openid-configuration.
    Kryptograficzneklucze Zaktualizuj wartość StorageReferenceId na nazwę utworzonego wcześniej klucza zasad. Na przykład B2C_1A_FabrikamAppSecret.

Dodanie ścieżki użytkownika

W tym momencie dostawca tożsamości został skonfigurowany, ale nie jest jeszcze dostępny na żadnej ze stron logowania. Jeśli nie masz własnej niestandardowej podróży użytkownika, utwórz duplikat szablonu podróży użytkownika, inaczej przejdź do następnego kroku.

  1. Otwórz plik TrustFrameworkBase.xml z pakietu startowego.
  2. Znajdź i skopiuj całą zawartość elementu UserJourney , który zawiera Id="SignUpOrSignIn"element .
  3. Otwórz TrustFrameworkExtensions.xml i znajdź element UserJourneys . Jeśli element nie istnieje, dodaj go.
  4. Wklej całą zawartość elementu UserJourney skopiowaną jako element podrzędny elementu UserJourneys .
  5. Zmień identyfikator podróży użytkownika. Na przykład Id="CustomSignUpSignIn".

Dodaj dostawcę tożsamości do podróży użytkownika

Teraz, gdy masz ścieżkę użytkownika, dodaj nowego dostawcę tożsamości do tej ścieżki. Najpierw dodaj przycisk logowania, a następnie połącz przycisk z akcją. Akcja to utworzony wcześniej profil techniczny.

  1. Znajdź element kroku aranżacji, który zawiera Type="CombinedSignInAndSignUp" lub Type="ClaimsProviderSelection" w ścieżce użytkownika. Zazwyczaj jest to pierwszy krok aranżacji. Element ClaimsProviderSelections zawiera listę dostawców tożsamości, za pomocą których użytkownik może się zalogować. Kolejność elementów kontroluje kolejność przycisków logowania przedstawionych użytkownikowi. Dodaj element XML ClaimsProviderSelection. Ustaw wartość TargetClaimsExchangeId na przyjazną nazwę.

  2. W następnym kroku aranżacji dodaj element ClaimsExchange . Ustaw Id na wartość identyfikatora wymiany oświadczeń dla celu. Zaktualizuj wartość TechnicalProfileReferenceId na Id profilu technicznego utworzonego wcześniej.

Poniższy kod XML przedstawia dwa pierwsze kroki orkiestracji podróży użytkownika z dostawcą tożsamości:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="AzureADB2CFabrikamExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="AzureADB2CFabrikamExchange" TechnicalProfileReferenceId="AzureADB2CFabrikam-OpenIdConnect" />
  </ClaimsExchanges>
</OrchestrationStep>

Konfigurowanie polityki podmiotu polegającego

Polityka zaufanej strony, na przykład SignUpSignIn.xml, określa podróż użytkownika, którą zrealizuje Azure AD B2C. Znajdź element DefaultUserJourney w stronie zaufanej. Zaktualizuj identyfikator ReferenceId , aby był zgodny z identyfikatorem podróży użytkownika, w którym dodano dostawcę tożsamości.

W poniższym przykładzie dla ścieżki użytkownika CustomSignUpSignIn identyfikator ReferenceId jest ustawiony na:CustomSignUpSignIn

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Przekaż zasady niestandardowe

  1. Zaloguj się do witryny Azure Portal.
  2. Wybierz ikonę Katalog i subskrypcja na pasku narzędzi portalu, a następnie wybierz katalog zawierający dzierżawę usługi Azure AD B2C.
  3. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  4. W obszarze Policieswybierz pozycję Identity Experience Framework.
  5. Wybierz Załaduj zasady niestandardowe, a następnie załaduj dwa zmienione pliki zasad w następującej kolejności: zasady rozszerzenia, na przykład TrustFrameworkExtensions.xml, a następnie zasady strony zależnej, takie jak SignUpSignIn.xml.

Przetestuj swoje zasady niestandardowe

  1. Wybierz zasady zaufanej strony, na przykład B2C_1A_signup_signin.
  2. W polu Aplikacja wybierz wcześniej zarejestrowaną aplikację internetową. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.
  3. Wybierz przycisk Uruchom teraz .
  4. Na stronie rejestracji lub logowania wybierz pozycję Fabrikam, aby zalogować się do innej dzierżawy Azure AD B2C.

Jeśli proces logowania zakończy się pomyślnie, przeglądarka zostanie przekierowana do https://jwt.ms, gdzie wyświetlana jest zawartość tokenu zwróconego przez Azure AD B2C.

Dalsze kroki

Dowiedz się, jak przekazać do aplikacji inny token usługi Azure AD B2C.