Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Przed rozpoczęciem użyj selektora Wybierz typ zasad w górnej części tej strony, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.
Ta funkcja jest dostępna tylko dla zasad niestandardowych. Aby uzyskać instrukcje konfiguracji, wybierz pozycję Zasady niestandardowe w poprzednim selektorze.
Wymagania wstępne
- Wykonaj kroki opisane w Jak rozpocząć z zasadami niestandardowymi w usłudze Active Directory B2C. W tym samouczku przedstawiono sposób aktualizowania niestandardowych plików zasad, aby korzystać z konfiguracji kont usługi Azure AD B2C.
- Jeśli nie zarejestrowałeś jeszcze aplikacji webowej, zarejestruj ją, korzystając z kroków w zarejestruj aplikację webową.
Tworzenie aplikacji w serwisie eBay
Aby włączyć logowanie dla użytkowników przy użyciu konta serwisu eBay w usłudze Azure Active Directory B2C (Azure AD B2C), musisz utworzyć aplikację w konsoli dewelopera serwisu eBay. Aby uzyskać więcej informacji, zobacz Tworzenie konta dewelopera. Jeśli nie masz jeszcze konta dewelopera serwisu eBay, zarejestruj się pod adresem https://developer.ebay.com/signin.
Aby utworzyć aplikację serwisu eBay, wykonaj następujące kroki:
- Zaloguj się do konsoli dewelopera serwisu eBay w sekcji Klucze aplikacji, używając poświadczeń konta dewelopera eBay.
- Wprowadź tytuł aplikacji.
- W obszarze Produkcja wybierz pozycję Utwórz zestaw kluczy.
- Na stronie Potwierdź podstawowy kontakt dla tego konta podaj szczegóły konta. Aby ukończyć proces rejestracji, wybierz pozycję Kontynuuj, aby utworzyć klucze.
- Skopiuj wartości identyfikatora aplikacji (identyfikatora klienta) i identyfikatora aplikacji (identyfikator klienta). Musisz dodać dostawcę tożsamości do dzierżawy.
- Wybierz pozycję Tokeny użytkownika, a następnie wybierz pozycję Pobierz token z serwisu eBay za pośrednictwem aplikacji.
- Wybierz pozycję Dodaj adres URL przekierowania w serwisie eBay.
- Wprowadź prawidłowy adres URL zasad ochrony prywatności, na przykład
https://www.contoso.com/privacy
. Adres URL zasad to strona, którą utrzymujesz, aby zapewnić informacje o ochronie prywatności aplikacji. - W Twoim zatwierdzonym adresie URL uwierzytelniania wprowadź
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Jeśli używasz domeny niestandardowej, wprowadź.https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
Zastąpyour-tenant-name
nazwą dzierżawcy iyour-domain-name
domeną niestandardową.
- Wprowadź prawidłowy adres URL zasad ochrony prywatności, na przykład
- Wybierz Zapisz.
Tworzenie klucza zasad
Musisz przechowywać tajny klucz klienta, który wcześniej zanotowałeś w dzierżawie Azure AD B2C.
- Zaloguj się do witryny Azure Portal.
- Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
- Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, a następnie wyszukaj i wybierz pozycję Azure AD B2C.
- Na stronie Przegląd ogólny wybierz pozycję Identity Experience Framework.
- Wybierz Klucze zasad, a następnie wybierz Dodaj.
- W obszarze Opcje wybierz pozycję
Manual
. - Wprowadź nazwę klucza zasad. Na przykład
eBaySecret
. PrefiksB2C_1A_
jest dodawany automatycznie do nazwy klucza. - W Tajny wprowadź wcześniej zarejestrowany tajny klienta.
- W obszarze Użycie klucza wybierz pozycję
Signature
. - Wybierz Utwórz.
Konfigurowanie serwisu eBay jako dostawcy tożsamości
Aby umożliwić użytkownikom logowanie się przy użyciu konta w serwisie eBay, musisz zdefiniować konto jako dostawcę oświadczeń, z którym usługa Azure AD B2C może komunikować się za pośrednictwem punktu końcowego. Punkt końcowy udostępnia zestaw oświadczeń używanych przez usługę Azure AD B2C do sprawdzania, czy określony użytkownik został uwierzytelniony.
Konto eBay można zdefiniować jako dostawcę oświadczeń, dodając je do elementu ClaimsProviders w pliku rozszerzenia zasad.
Otwórz TrustFrameworkExtensions.xml.
Znajdź element ClaimsProviders . Jeśli nie istnieje, dodaj go pod elementem głównym.
Dodaj nowy element ClaimsProvider w następujący sposób:
<!-- <ClaimsProviders> --> <ClaimsProvider> <Domain>ebay.com</Domain> <DisplayName>eBay</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="eBay-OAUTH2"> <DisplayName>eBay</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">ebay.com</Item> <Item Key="authorization_endpoint">https://auth.ebay.com/oauth2/authorize</Item> <Item Key="AccessTokenEndpoint">https://api.ebay.com/identity/v1/oauth2/token</Item> <Item Key="ClaimsEndpoint">https://apiz.ebay.com/commerce/identity/v1/user/</Item> <Item Key="HttpBinding">POST</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="token_endpoint_auth_method">client_secret_basic</Item> <Item Key="scope">https://api.ebay.com/oauth/api_scope/commerce.identity.readonly</Item> <Item Key="UsePolicyInRedirectUri">0</Item> <!-- Update the Client ID below to the Application ID --> <Item Key="client_id">Your eBay app ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="eBaySecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="userId"/> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="individualAccount.firstName"/> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="individualAccount.lastName"/> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="username"/> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email"/> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="ebay.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
Ustaw client_id na identyfikator aplikacji z rejestracji aplikacji.
Zapisz plik.
Dodanie ścieżki użytkownika
W tym momencie dostawca tożsamości został skonfigurowany, ale nie jest jeszcze dostępny na żadnej ze stron logowania. Jeśli nie masz własnej niestandardowej podróży użytkownika, utwórz duplikat szablonu podróży użytkownika, inaczej przejdź do następnego kroku.
- Otwórz plik TrustFrameworkBase.xml z pakietu startowego.
- Znajdź i skopiuj całą zawartość elementu UserJourney , który zawiera
Id="SignUpOrSignIn"
element . - Otwórz TrustFrameworkExtensions.xml i znajdź element UserJourneys . Jeśli element nie istnieje, dodaj go.
- Wklej całą zawartość elementu UserJourney skopiowaną jako element podrzędny elementu UserJourneys .
- Zmień identyfikator podróży użytkownika. Na przykład
Id="CustomSignUpSignIn"
.
Dodaj dostawcę tożsamości do podróży użytkownika
Teraz, gdy masz ścieżkę użytkownika, dodaj nowego dostawcę tożsamości do tej ścieżki. Najpierw dodaj przycisk logowania, a następnie połącz przycisk z akcją. Akcja to utworzony wcześniej profil techniczny.
Znajdź element kroku aranżacji, który zawiera
Type="CombinedSignInAndSignUp"
lubType="ClaimsProviderSelection"
w ścieżce użytkownika. Zazwyczaj jest to pierwszy krok aranżacji. Element ClaimsProviderSelections zawiera listę dostawców tożsamości, za pomocą których użytkownik może się zalogować. Kolejność elementów kontroluje kolejność przycisków logowania przedstawionych użytkownikowi. Dodaj element XML ClaimsProviderSelection. Ustaw wartość TargetClaimsExchangeId na przyjazną nazwę.W następnym kroku aranżacji dodaj element ClaimsExchange . Ustaw Id na wartość identyfikatora wymiany oświadczeń dla celu. Zaktualizuj wartość TechnicalProfileReferenceId na Id profilu technicznego utworzonego wcześniej.
Poniższy kod XML przedstawia dwa pierwsze kroki orkiestracji podróży użytkownika z dostawcą tożsamości:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="eBayExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="eBayExchange" TechnicalProfileReferenceId="eBay-OAUTH2" />
</ClaimsExchanges>
</OrchestrationStep>
Konfigurowanie polityki podmiotu polegającego
Polityka zaufanej strony, na przykład SignUpSignIn.xml, określa podróż użytkownika, którą zrealizuje Azure AD B2C. Znajdź element DefaultUserJourney w stronie zaufanej. Zaktualizuj identyfikator ReferenceId , aby był zgodny z identyfikatorem podróży użytkownika, w którym dodano dostawcę tożsamości.
W poniższym przykładzie dla ścieżki użytkownika CustomSignUpSignIn
identyfikator ReferenceId jest ustawiony na:CustomSignUpSignIn
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Przekaż zasady niestandardowe
- Zaloguj się do witryny Azure Portal.
- Wybierz ikonę Katalog i subskrypcja na pasku narzędzi portalu, a następnie wybierz katalog zawierający dzierżawę usługi Azure AD B2C.
- W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
- W obszarze Policieswybierz pozycję Identity Experience Framework.
- Wybierz Załaduj zasady niestandardowe, a następnie załaduj dwa zmienione pliki zasad w następującej kolejności: zasady rozszerzenia, na przykład
TrustFrameworkExtensions.xml
, a następnie zasady strony zależnej, takie jakSignUpSignIn.xml
.
Przetestuj swoje zasady niestandardowe
- Wybierz zasady zaufanej strony, na przykład
B2C_1A_signup_signin
. - W polu Aplikacja wybierz wcześniej zarejestrowaną aplikację internetową. Adres URL odpowiedzi powinien zawierać wartość
https://jwt.ms
. - Wybierz przycisk Uruchom teraz .
- Na stronie rejestracji lub logowania wybierz pozycję eBay , aby zalogować się przy użyciu konta w serwisie eBay.
Jeśli proces logowania zakończy się pomyślnie, przeglądarka zostanie przekierowana do https://jwt.ms
, gdzie wyświetlana jest zawartość tokenu zwróconego przez Azure AD B2C.
Dalsze kroki
Dowiedz się, jak przekazać token serwisu Facebook do aplikacji.