Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:
Dzierżawy zewnętrzne (dowiedz się więcej)
Konfigurując federację przy użyciu niestandardowego dostawcy tożsamości OpenID Connect (OIDC), możesz zezwolić użytkownikom na tworzenie kont i logowanie się do aplikacji przy użyciu istniejących kont od dostawcy federacyjnego zewnętrznego. Ta federacja OIDC umożliwia uwierzytelnianie z różnymi dostawcami, którzy są zgodni z protokołem OpenID Connect.
Po dodaniu dostawcy tożsamości OIDC do opcji logowania się w przepływie użytkownika, użytkownicy mogą się zarejestrować i zalogować do zarejestrowanych aplikacji zdefiniowanych w tym przepływie użytkownika. Mogą to zrobić przy użyciu swoich poświadczeń od dostawcy tożsamości OIDC. (Dowiedz się więcej na temat metod uwierzytelniania i dostawców tożsamości dla klientów.)
Warunki wstępne
- Zewnętrzny najemca .
- Zarejestrowana aplikacja w dzierżawie zewnętrznej.
- Przepływ rejestracji i logowania użytkownika.
Skonfiguruj dostawcę tożsamości OpenID Connect
Aby móc sfederować użytkowników z Twoim dostawcą tożsamości, należy najpierw przygotować dostawcę tożsamości do akceptowania żądań federacji przez zewnętrznego dzierżawcę. W tym celu należy uzupełnić URI do przekierowania i zarejestrować się u dostawcy tożsamości, aby zostać rozpoznanym przez system.
Przed przejściem do następnego kroku wypełnij identyfikatory URI przekierowania w następujący sposób:
https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
Włącz logowanie i rejestrację przez dostawcę tożsamości
Aby włączyć logowanie i rejestrowanie użytkowników przy użyciu konta w dostawcy tożsamości, musisz zarejestrować identyfikator Entra firmy Microsoft jako aplikację u dostawcy tożsamości. Ten krok umożliwia dostawcy tożsamości rozpoznanie i wystawianie tokenów dla identyfikatora Entra firmy Microsoft na potrzeby federacji. Zarejestruj aplikację, używając swoich skonfigurowanych adresów URI do przekierowania. Zapisz szczegóły konfiguracji dostawcy usług identyfikacyjnych, aby skonfigurować federację w swojej dzierżawie zewnętrznej.
Ustawienia federacji
Aby skonfigurować federację openID connect z dostawcą tożsamości w usłudze Microsoft Entra External ID, musisz mieć następujące ustawienia:
- dobrze znany punkt końcowy
- URI wystawcy
- identyfikator klienta
- Metoda uwierzytelniania klienta
- klucz tajny klienta
- Zakres
- typ odpowiedzi
-
Mapowanie oświadczeń
- Subskrybuj
- Nazwa
- Imię
- Nazwisko
- Wiadomość e-mail (wymagana)
- Email_zweryfikowany
- Numer telefonu
- Numer_telefonu_zweryfikowany
- Adres ulicy
- Miejscowość
- Rejon
- Kod pocztowy
- Kraj
Konfigurowanie nowego dostawcy tożsamości OpenID Connect w centrum administracyjnym
Po skonfigurowaniu dostawcy tożsamości w tym kroku skonfigurujesz nową federację openID connect w centrum administracyjnym firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator ds. Zewnętrznych Dostawców Tożsamości.
Przejdź do witryny Entra ID>External Identities>Wszyscy dostawcy tożsamości.
Wybierz kartę Niestandardowe, a następnie wybierz pozycję Dodaj nowy>Open ID Connect.
Wprowadź następujące szczegóły dla dostawcy tożsamości:
Nazwa wyświetlana: Nazwa dostawcy tożsamości, która będzie wyświetlana użytkownikom podczas logowania i rejestracji. Na przykład zaloguj się przy użyciu nazwy dostawcy tożsamości lub utwórz konto przy użyciu nazwy dostawcy tożsamości.
dobrze znany punkt końcowy (znany również jako identyfikator URI metadanych) to identyfikator URI odnajdywania OIDC, aby uzyskać informacje o konfiguracji dostawcy tożsamości. Odpowiedź, która ma zostać pobrana z dobrze znanej lokalizacji, to dokument JSON, w tym lokalizacje punktów końcowych protokołu OAuth 2.0. Dokument metadanych powinien zawierać co najmniej następujące właściwości:
issuer, ,authorization_endpoint,token_endpointtoken_endpoint_auth_methods_supported,response_types_supported,subject_types_supported, ijwks_uri. Zobacz specyfikacje OpenID Connect Discovery po więcej szczegółów.identyfikator URI wystawcy OpenID: jednostka dostawcy tożsamości, która wystawia tokeny dostępu dla aplikacji. Jeśli na przykład używasz narzędzia OpenID Connect do federacji z usługą Azure AD B2C, identyfikator URI wystawcy może zostać pobrany z identyfikatora URI odnajdywania z tagiem "wystawca" i będzie wyglądać następująco:
https://login.b2clogin.com/{tenant}/v2.0/. Identyfikator URI wystawcy to adres URL, który uwzględnia wielkość liter i używa schematu https. Zawiera host oraz opcjonalnie numer portu i składniki ścieżki, ale nie może zawierać składników zapytań ani fragmentów.
Notatka
Konfigurowanie innych dzierżaw Microsoft Entra jako zewnętrznych dostawców tożsamości nie jest aktualnie obsługiwane. Dlatego domena
microsoftonline.comw identyfikatorze URI wystawcy nie jest akceptowana.- Identyfikator klienta i klucz tajny klienta to identyfikatory wykorzystywane przez dostawcę tożsamości do identyfikacji zarejestrowanej usługi aplikacji. W przypadku wybrania uwierzytelniania przy użyciu client_secret, należy podać tajny klucz klienta. Jeśli private_key_jwt jest wybrane, klucz publiczny musi zostać podany w metadanych dostawcy OpenID (znany punkt końcowy), które można pobrać za pośrednictwem właściwości jwks_uri.
-
Uwierzytelnianie klienta jest typem metody uwierzytelniania klienta używanej do uwierzytelniania u dostawcy tożsamości przy użyciu punktu końcowego tokenu. Metody uwierzytelniania
client_secret_post,client_secret_jwtiprivate_key_jwtsą obsługiwane.
Notatka
Ze względu na możliwe problemy z zabezpieczeniami metoda uwierzytelniania klienta client_secret_basic nie jest obsługiwana.
-
Zakres określa informacje i uprawnienia, które chcesz uzyskać od dostawcy tożsamości, na przykład
openid profile. Żądania OpenID Connect muszą zawierać wartość zakresuopenid, aby uzyskać token identyfikatora od dostawcy tożsamości. Inne zakresy można dołączać rozdzielając spacjami. Zapoznaj się z dokumentacją OpenID Connect, aby zobaczyć, jakie inne zakresy mogą być dostępne, takie jakprofile,emailitp. -
Typ odpowiedzi opisuje, jakiego rodzaju informacje są zwracane w początkowym wywołaniu do
authorization_endpointtwojego dostawcy tożsamości. Obecnie obsługiwany jest tylko typ odpowiedzicode.id_tokenitokennie są obecnie obsługiwane.
Możesz wybrać Dalej: Mapowanie oświadczeń, aby skonfigurować mapowanie oświadczeń lub Przejrzyj i stwórz, aby dodać dostawcę tożsamości.
Notatka
Firma Microsoft zaleca, aby nie używać niejawnego przepływu udzielania lub przepływu ROPC . W związku z tym konfiguracja zewnętrznego dostawcy tożsamości OpenID connect nie obsługuje tych przepływów. Zalecanym sposobem obsługi SPA jest przepływ kodu autoryzacji OAuth 2.0 (z PKCE), który jest obsługiwany przez konfigurację federacji OIDC.
Dodaj dostawcę tożsamości OIDC do przepływu użytkownika
Na tym etapie dostawca tożsamości OIDC został skonfigurowany w identyfikatorze Entra firmy Microsoft, ale nie jest jeszcze dostępny na żadnej ze stron logowania. Aby dodać dostawcę tożsamości OIDC do ścieżki użytkownika:
W dzierżawie zewnętrznej przejdź do Entra ID>External Identities>Przepływy użytkownika.
Wybierz scenariusz użytkownika, w którym chcesz dodać dostawcę tożsamości OIDC.
W ustawieniach wybierz Dostawcy tożsamości.
W obszarze Inni Dostawcy Tożsamości, wybierz dostawcę tożsamości typu OIDC.
Wybierz pozycję Zapisz.
Powiązana zawartość
- Dodaj dzierżawcę Azure AD B2C jako provider tożsamości OIDC
- mapowanie roszczeń OIDC