Dela via


Konfigurera Azure Active Directory som B2C-provider manuellt

Anteckning

I den här artikeln beskrivs hur du konfigurerar Azure AD B2C som identitetsprovider manuellt. Använd dessa steg för att manuellt skapa en ny Azure AD B2C-klientorganisation, registrera programmet och konfigurera användarflöden.

Anteckning

Konfigurera Azure Active Directory B2C som OpenID Connect-provider manuellt

  1. Välj Konfigurera för Azure Active Directory B2C. Mer information: Konfigurera en provider

    Azure AD B2C-providernamn.

  2. Uppdatera namnet om det behövs.

  3. Välj Hoppa till manuell konfiguration.

    Hoppa till manuell konfiguration.

    Anteckning

    Välj Nästa i stället för Hoppa till manuell konfiguration måste du konfigurera Azure AD B2C-autentiseringen med gränssnittet för Power Apps-portaler.

  4. I det här steget skapar du programmet och konfigurerar inställningarna med din identitetsprovider.

    Konfigurera Azure AD B2C-programmet.

    1. Logga in på Azure-portalen.

    2. Skapa en Azure AD B2C-klientorganisation.

    3. Registrera ett program i klientorganisationen.

      1. Sök efter och markera Azure Active Directory B2C.

      2. Under Hantera, välj Appregistreringar.

      3. Välj Ny registrering.

        Ny appregistrering.

      4. Ange ett namn.

      5. Under omdirigerings-URI, välj Webb (om det inte redan är markerat).

      6. I textrutan svars-URI för portalen i textrutan omdirigerings-URL.
        Exempel: https://contoso-portal.powerappsportals.com/signin-aad-b2c_1

        Anteckning

        Om du använder standardportal-URL:en kopierar du och klistrar in Svar-URL i avsnittet Skapa och konfigurera B2C-klientorganisation i Azure på skärmen Konfigurera identitetsprovider (steg 4 ovan). Om du använder det anpassade domännamnet för portalen anger du den anpassade URL-adressen. Se till att du använder det här värdet när du konfigurerar Omdirigerings-URL i dina portalinställningar medan du konfigurerar Azure AD B2C provider.
        Om du till exempel anger svars-URL i Azure-portal som https://contoso-portal.powerappsportals.com/signin-aad-b2c_1, använder du den som den är för Azure AD B2C-konfigurationen i portaler.

        Registrera app.

      7. Välj Registrera.

      8. I det vänstra fönstret, under Hantera, välj Autentisering.

        Aktivera flöde för implicit beviljande med ID-token.

      9. Under implicit beviljande, markera kryssrutan Åtkomsttoken (används för implicita flöden).

      10. Välj Spara.

    4. Skapa ett användarflöde för registrering och inloggning. Om du vill kan du skapa ett användarflöde för återställning av lösenord.

    5. Konfigurera tokenbaserad kompatibilitet med hjälp av en Utfärdaranspråk (iss)-URL som innehåller tfp. Mer information: Token-kompatibilitet

      Konfigurera tokenbaserad kompatibilitet med TFP.

  5. I det här steget anger du inställningarna för webbplatsinställningar och lösenordsåterställning för portalkonfigurationen.

    Konfigurera webbplatsinställningar.

    1. I avsnittet Konfigurera webbplatsinställningar ange följande värden:

      • Utfärdare: Ange den utfärdar-URL som definieras i metadata för användarflödet för registrerings- och inloggningspolicy.
        Så här hämtar du utfärdarens URL

        1. Öppna användarflödet för registrering och inloggning som du skapade tidigare. I det här steget måste du gå till Azure AD B2C klientorganisation på Azure-portal.

          Välj användarflödet.

        2. Välja Kör användarflödet.

          Kör användarflödet.

        3. Välj den OpenID-konfigurations-URL som ska öppnas i ett nytt webbläsarfönster eller på en ny flik.

          Välj OpenID-konfigurations-URL.

          Webbadressen (URL) refererar till Konfigurationsdokumentet för anslutning av OpenID-identitetsleverantör, även kallat Välkänd OpenID-konfigurationsslutpunkt.

        4. Kopiera URL för Utfärdaren från det nya webbläsarfönstret eller den nya fliken.

          Kopiera utfärdarens URL.

          Se till att du endast kopierar URL:en utan citattecknen ("").
          Till exempel: https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/

          Tips

          Se till att Utfärdare (iss) anspråk URL inkluderar tfp.

      • Klient-ID – Ange App-ID av Azure AD B2C-app som skapades tidigare.

      • Dirigera om URI – Ange portal-URL.
        Du behöver bara ändra omdirigerings-URI: n om du använder ett anpassat domän namn.

    2. I avsnittet Konfigurera återställning av lösenord ange följande värden:

      • Standardpolicy-ID – Ange namnet på användarflödet för registrering och inloggning du skapade tidigare.. Namnet föregås av prefixet B2C_1.

      • Policy-ID för lösenordsåterställning – Ange namnet på användarflödet för återställning av lösenord som du skapade tidigare. Namnet föregås av prefixet B2C_1.

      • Giltiga utfärdare – En kommaavgränsad lista över utfärdar-URL:er för användarflödet för registrering och inloggning och användarflöde för återställning av lösenord som du skapade tidigare.
        Om du vill visa URL-adresserna för användarflöde för registrering och inloggning och användarflödet för återställning av lösenord, öppnar du varje flöde och följer sedan anvisningarna under behörighet i steg 5a ovan i den här artikeln.

  6. I det här steget kan du välja att konfigurera ytterligare inställningar för Azure AD B2C identitetsprovider.

    Konfigurera ytterligare inställningar.

    • Mappning av registreringsanspråk: Krävs inte om du använder attributen e-post, förnamn eller efternamn. För ytterligare attribut anger du en lista med logiska namn/anspråkspar som ska användas för att mappa anspråksvärden som returneras från Azure AD B2C (skapas under registrering) till attribut i kontaktposten.
      Format: field_logical_name=jwt_attribute_name där field_logical_name är det logiska namnet för fältet i portaler och det jwt_attribute_name är det attribut vars värde returnerades från identitetsprovider.
      Om du till exempel har aktiverat Befattning (jobTitle) och Postnummer (postalCode) som Användarattribut i användarflödet, och du vill uppdatera motsvarande kontakttabellfält Befattning (jobtitle) och Adress 1: postnummer (address1_postalcode), anger du anspråksmappningen som jobtitle=jobTitle,address1_postalcode=postalCode.

    • Mappning av inloggningsanspråk: Krävs inte om du använder attributen e-post, förnamn eller efternamn. För ytterligare attribut anger du en lista med logiska namn/anspråkspar som ska användas för att mappa anspråksvärden som returneras från Azure AD B2C efter inloggning till attributen i kontaktposten.
      Format: field_logical_name=jwt_attribute_name där field_logical_name är det logiska namnet för fältet i portaler och det jwt_attribute_name är det attribut vars värde returnerades från identitetsprovider.
      Om du till exempel har aktiverat Befattning (jobTitle) och Postnummer (postalCode) som Programanspråk i användarflödet, och du vill uppdatera motsvarande kontakttabellfält Befattning (jobtitle) och Adress 1: postnummer (address1_postalcode), anger du anspråksmappningen som jobtitle=jobTitle,address1_postalcode=postalCode.

    • Extern utloggning: Välj om du vill aktivera eller inaktivera federerad utloggning:

      • Välj för att omdirigera användarna omdirigeras till den externa användarmiljön för utloggning när de loggar ut från portalen.
      • Välj av om du bara vill logga ut användare från portalen.
    • Kontaktmappning med e-post: Anger huruvida kontakter ska mappas till ett motsvarande e-postmeddelande. Slå på den här växeln för att associera en unik kontaktpost till en matchande e-postadress och tilldelar sedan automatiskt den externa identitetskällan till kontakten när användaren har loggat in.

    • Registrering aktiverad – Aktivera eller inaktivera öppen registrering för din portal. Om den här växeln inaktiveras och döljs registrering för externt konto.

  7. Välj bekräfta om du vill visa en sammanfattning av dina inställningar och slutföra konfigurationen av identitetsleverantören.

Se även

Migrera identitetsleverantörer till Azure AD B2C

Anteckning

Kan du berätta om dina inställningar för dokumentationsspråk? Svara i en kort undersökning. (observera att undersökningen är på engelska)

Undersökningen tar ungefär sju minuter. Inga personuppgifter samlas in (sekretesspolicy).