Definiera en teknisk profil för en SAML-token utfärdare i en anpassad princip för Azure Active Directory B2C
Anteckning
I Azure Active Directory B2C är anpassade principer främst utformade för att hantera komplexa scenarier. I de flesta fall rekommenderar vi att du använder inbyggda användarflöden. Om du inte har gjort det kan du läsa mer om startpaketet för anpassade principer i Kom igång med anpassade principer i Active Directory B2C.
Azure Active Directory B2C (Azure AD B2C) genererar flera typer av säkerhetstoken när varje autentiseringsflöde bearbetas. En teknisk profil för en SAML-tokenutfärdare genererar en SAML-token som returneras till den förlitande partens program (tjänstleverantör). Den här tekniska profilen är vanligtvis det sista orkestreringssteget i användarresan.
Protokoll
Attributet Name för protocol-elementet måste anges till .SAML2
Ange elementet OutputTokenFormat till SAML2
.
I följande exempel visas en teknisk profil för Saml2AssertionIssuer
:
<TechnicalProfile Id="Saml2AssertionIssuer">
<DisplayName>Token Issuer</DisplayName>
<Protocol Name="SAML2"/>
<OutputTokenFormat>SAML2</OutputTokenFormat>
<Metadata>
<Item Key="IssuerUri">https://tenant-name.b2clogin.com/tenant-name.onmicrosoft.com/B2C_1A_signup_signin_SAML</Item>
<Item Key="TokenNotBeforeSkewInSeconds">600</Item>
</Metadata>
<CryptographicKeys>
<Key Id="MetadataSigning" StorageReferenceId="B2C_1A_SamlIdpCert"/>
<Key Id="SamlMessageSigning" StorageReferenceId="B2C_1A_SamlIdpCert"/>
</CryptographicKeys>
<InputClaims/>
<OutputClaims/>
<UseTechnicalProfileForSessionManagement ReferenceId="SM-Saml-issuer"/>
</TechnicalProfile>
Indata, utdata och beständiga anspråk
Elementen InputClaims, OutputClaims och PersistClaims är tomma eller saknas. Elementen InutputClaimsTransformations och OutputClaimsTransformations saknas också.
Metadata
Attribut | Krävs | Beskrivning |
---|---|---|
IssuerUri | No | Utfärdarnamnet som visas i SAML-svaret. Värdet ska vara samma namn som konfigurerats i programmet för förlitande part. |
XmlSignatureAlgorithm | No | Den metod som Azure AD B2C använder för att signera SAML-försäkran. Möjliga värden: Sha256 , Sha384 , Sha512 eller Sha1 . Se till att du konfigurerar signaturalgoritmen på båda sidor med samma värde. Använd bara den algoritm som certifikatet stöder. Information om hur du konfigurerar SAML-svaret finns i Alternativ för att registrera ett SAML-program |
TokenNotBeforeSkewInSeconds | No | Anger snedställning, som ett heltal, för tidsstämpeln som markerar början av giltighetsperioden. Ju högre det här talet är, desto längre tillbaka i tiden börjar giltighetsperioden med avseende på den tid då anspråken utfärdas för den förlitande parten. När tokenNotBeforeSkewInSeconds till exempel är inställd på 60 sekunder, om token utfärdas kl. 13:05:10 UTC, är token giltig från 13:04:10 UTC. Standardvärdet är 0. Det maximala värdet är 3600 (en timme). |
TokenLifeTimeInSeconds | No | Anger livslängden för SAML-försäkran. Det här värdet är i sekunder från notBefore-värdet som refereras ovan. Standardvärdet är 300 sekunder (5 min). |
Krypteringsnycklar
Elementet CryptographicKeys innehåller följande attribut:
Attribut | Krävs | Beskrivning |
---|---|---|
MetadataSignering | Yes | X509-certifikatet (RSA-nyckeluppsättning) som ska användas för att signera SAML-metadata. Azure AD B2C använder den här nyckeln för att signera metadata. |
SamlMessageSigning | Yes | Ange X509-certifikatet (RSA-nyckeluppsättning) som ska användas för att signera SAML-meddelanden. Azure AD B2C använder den här nyckeln för att signera svaret <samlp:Response> som skickas till den förlitande parten. |
SamlAssertionSigning | No | Ange X509-certifikatet (RSA-nyckeluppsättningen) som ska användas för att signera SAML-kontrollelementet <saml:Assertion> i SAML-token. Om den inte anges används den SamlMessageSigning kryptografiska nyckeln i stället. |
Sessionshantering
För att konfigurera Azure AD B2C SAML-sessioner mellan ett förlitande partprogram refererar attributet för -elementet UseTechnicalProfileForSessionManagement
till SamlSSOSessionProvider SSO-session.
Nästa steg
I följande artikel finns exempel på hur du använder en teknisk profil för SAML-utfärdare: