Поделиться через


Настройка регистрации и входа с учетной записью Facebook через Azure Active Directory B2C

Для начала с помощью селектора Choose a policy type (Выбрать тип политики) выберите тип пользовательской политики. Azure Active Directory B2C предлагает два метода определения способа взаимодействия пользователей с вашими приложениями: с помощью предопределенных потоков пользователей или полностью настраиваемых пользовательских политик. Действия, которые необходимо выполнить, отличаются для каждого метода.

Примечание.

В Azure Active Directory B2C пользовательские политики преимущественно предназначены для выполнения сложных сценариев. В большинстве случаев рекомендуется использовать встроенные потоки пользователей. Ознакомьтесь со статьей Начало работы с настраиваемыми политиками в Azure Active Directory B2C, чтобы узнать о базовом пакете настраиваемых политик, если еще не сделали этого.

Необходимые компоненты

Создание приложения Facebook

Чтобы включить вход для пользователей с учетной записью Facebook в Azure Active Directory B2C (Azure AD B2C), необходимо создать приложение на панели мониторинга приложений Facebook. Дополнительные сведения см. в разделе Разработка приложений.

Если у вас еще нет учетной записи Facebook, зарегистрируйтесь на https://www.facebook.com. После того, как вы зарегистрируетесь или войдете в свою учетную запись Facebook, запустите процесс регистрации учетной записи разработчика Facebook. Для получения дополнительной информации см. Зарегистрируйтесь как разработчик Facebook.

  1. Войдите в Facebook для разработчиков, используя данные своей учетной записи разработчика Facebook.
  2. Выберите Создать приложение.
  3. Для параметра Выбрать тип приложения выберите Потребитель и нажмите Далее.
  4. Введите Отображаемое имя приложения и действующий Контактный адрес электронной почты приложения.
  5. Выберите Создать приложение. Этот шаг может потребовать от вас принять политики платформы Facebook и пройти онлайн-проверку безопасности.
  6. Выберите Параметры>Базовые.
    1. Скопируйте значение App ID(Идентификатор приложения).
    2. Щелкните Show (Показать) и скопируйте значение App Secret (Секрет приложения). Оба значения потребуются вам для настройки Facebook в качестве поставщика удостоверений для вашего клиента. Секрет приложения — это важные учетные данные безопасности.
    3. Введите URL-адрес политики конфиденциальности, например https://www.contoso.com/privacy. URL-адрес политики — это управляемая вами страница, где предоставляются сведения о конфиденциальности для вашего приложения.
    4. Введите URL-адрес условий предоставления услуг, например https://www.contoso.com/tos. URL-адрес политики — это управляемая вами страница, где предоставляются сведения об условиях использования вашего приложения.
    5. Введите URL-адрес для Удаления данных пользователя, например https://www.contoso.com/delete_my_data. URL-адрес для удаления данных пользователя — это страница, которую вы поддерживаете, чтобы пользователи могли запросить удаление своих данных.
    6. Выберите категорию, например Business and Pages. Это значение требуется Facebook, но не используется для Azure AD B2C.
  7. В нижней части страницы, выберите Добавить платформу, а затем выберите Веб-сайт.
  8. В поле URL-адрес сайта введите адрес веб-сайта, например https://contoso.com.
  9. Выберите Сохранить изменения.
  10. В меню нажмите на значок плюса или ссылку Добавить продукт рядом с пунктом ПРОДУКТЫ. В разделе Добавление продуктов в приложение выберите Настроить для параметра Вход в Facebook.
  11. В меню выберите Вход в Facebook и щелкните Параметры.
  12. В поле Valid OAuth redirect URIs (Допустимые URI перенаправления OAuth) введите https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. Если используется личный домен, введите https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Замените your-tenant-id идентификатором клиента и your-domain-name личным доменом.
  13. Нажмите Сохранить изменения в нижней части страницы.
  14. Чтобы сделать приложение Facebook доступным в Azure AD B2C, щелкните селектор состояния в правой верхней части страницы и установите его в положение Вкл. для предоставления общего доступа к приложению, а затем нажмите кнопку Переключить режим. На этом этапе состояние должно измениться с Разработка на Активно. Дополнительные сведения см. в разделе Разработка приложений для Facebook.

Настройка Facebook в качестве поставщика удостоверений

  1. Войдите на портал Azure с правами глобального администратора клиента Azure AD B2C.
  2. Если у вас есть доступ к нескольким клиентам, выберите значок Параметры в верхнем меню, чтобы переключиться на клиент Azure AD B2C из меню каталогов и подписок.
  3. Выберите Все службы в левом верхнем углу окна портала Azure, найдите службу Azure AD B2C и выберите ее.
  4. Щелкните элемент Поставщики удостоверений и выберите вариант Facebook.
  5. Введите Имя. Например, Facebook.
  6. В поле Идентификатор клиента введите идентификатор созданного ранее приложения Facebook.
  7. В поле Секрет клиента введите секрет приложения, записанный ранее.
  8. Выберите Сохранить.

Добавление поставщика удостоверений Facebook в поток пользователя

На этом этапе поставщик удостоверений Facebook уже настроен, но еще не отображается на страницах входа. Чтобы добавить поставщик удостоверений Facebook в поток пользователя, выполните следующие действия.

  1. В клиенте Azure AD B2C выберите Потоки пользователей.
  2. Выберите поток пользователя, для которого требуется добавить поставщик удостоверений Facebook.
  3. В разделе Поставщики удостоверений в социальных сетях выберите Facebook.
  4. Выберите Сохранить.
  5. Чтобы проверить политику, выберите Выполнить поток пользователя.
  6. В разделе Приложение выберите зарегистрированное ранее веб-приложение с именем testapp1. В поле URL-адрес ответа должно содержаться значение https://jwt.ms.
  7. Нажмите кнопку Выполнить поток пользователя.
  8. На странице регистрации или входа выберите Facebook для входа с учетной записью Facebook.

Если вход выполнен успешно, в браузере откроется страница https://jwt.ms с содержимым маркера, возвращенного Azure AD B2C.

Создание ключа политики

Вам необходимо сохранить секрет приложения, который ранее был записан в клиенте Azure AD B2C.

  1. Войдите на портал Azure.
  2. Если у вас есть доступ к нескольким клиентам, выберите значок Параметры в верхнем меню, чтобы переключиться на клиент Azure AD B2C из меню каталогов и подписок.
  3. Выберите Все службы в левом верхнем углу окна портала Azure, а затем найдите и выберите Azure AD B2C.
  4. На странице "Обзор" выберите Identity Experience Framework.
  5. Выберите Ключи политики, а затем щелкните Добавить.
  6. Для пункта Параметры выберите Manual.
  7. Введите имя ключа политики. Например, FacebookSecret. Префикс B2C_1A_ будет автоматически добавлен к имени ключа.
  8. В поле Секрет введите ранее записанный секрет приложения.
  9. Для параметра Использование ключа выберите Signature.
  10. Нажмите кнопку Создать.

Настройка учетной записи Facebook в качестве поставщика удостоверений

  1. В файле SocialAndLocalAccounts/TrustFrameworkExtensions.xml замените значение client_id идентификатором приложения Facebook:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Отправка и тестирование политики

Обновите файл проверяющей стороны, который активирует созданный путь взаимодействия пользователя.

  1. Отправьте файл TrustFrameworkExtensions.xml в клиент.
  2. В разделе Настраиваемые политики выберите B2C_1A_signup_signin.
  3. В разделе Выберите приложение выберите зарегистрированное ранее веб-приложение с именем testapp1. В поле URL-адрес ответа должно содержаться значение https://jwt.ms.
  4. Нажмите кнопку Выполнить.
  5. На странице регистрации или входа выберите Facebook для входа с учетной записью Facebook.

Если вход выполнен успешно, в браузере откроется страница https://jwt.ms с содержимым маркера, возвращенного Azure AD B2C.

Следующие шаги