Azure Active Directory B2C kullanarak twitter hesabıyla kaydolma ve oturum açma ayarlama
Başlamadan önce, ayarladığınız ilke türünü seçmek için İlke türü seçin seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Dekont
Azure Active Directory B2C'de özel ilkeler öncelikli olarak karmaşık senaryoları ele almak için tasarlanmıştır. Çoğu senaryoda, yerleşik kullanıcı akışlarını kullanmanızı öneririz. Bunu yapmadıysanız, Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümünde özel ilke başlangıç paketi hakkında bilgi edinin.
Önkoşullar
- Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümündeki adımları tamamlayın
- Bir web uygulaması kaydedin.
Uygulama oluşturma
Azure AD B2C'de Twitter hesabı olan kullanıcılar için oturum açmayı etkinleştirmek için bir Twitter uygulaması oluşturmanız gerekir. Henüz bir Twitter hesabınız yoksa adresinden kaydolabilirsiniz https://twitter.com/signup
. Geliştirici hesabına da başvurmanız gerekir. Daha fazla bilgi için bkz . Erişim için uygulama.
- Twitter hesabı kimlik bilgilerinizle Twitter Geliştirici Portalı'nda oturum açın.
- + Proje Oluştur düğmesini seçin.
- Proje adı sekmesi altında, projenizin tercih edilen adını girin ve İleri düğmesini seçin.
- Kullanım örneği sekmesinin altında tercih ettiğiniz kullanım örneğini ve ardından İleri'yi seçin.
- Proje açıklaması sekmesi altında proje açıklamanızı girin ve İleri düğmesi'ni seçin.
- Uygulama adı sekmesi altında, uygulamanız için azureadb2c gibi bir ad girin ve İleri düğmesini seçin.
- Anahtar Belirteçleri sekmesinin altında API Anahtarı ve API Anahtar Gizli Anahtarı değerlerini & kopyalayın. Bunları daha sonra yapılandırma için kullanacaksınız.
- Uygulama ayarlarını açmak için Uygulama ayarları'nı seçin.
- Sayfanın alt kısmında, Kullanıcı kimlik doğrulaması ayarları'nın altında Ayarla'yı seçin.
- Uygulama türü altında Web Uygulaması gibi uygun uygulama türünüzü seçin.
- Uygulama Bilgileri altında:
- Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp
. Özel bir etki alanı kullanıyorsanız girinhttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Azure AD B2C'de büyük harflerle tanımlansalar bile kiracı adınızı ve kullanıcı akış kimliğinizi girerken tüm küçük harfleri kullanın. Değiştirmek:your-tenant-name
kiracınızın adıyla birlikte.your-domain-name
özel etki alanınızla birlikte.your-policy-id
kullanıcı akışınızın tanımlayıcısıyla birlikte. Örneğin,b2c_1a_signup_signin_twitter
.
- Web Sitesi URL'si için girin
https://your-tenant.b2clogin.com
. değerini kiracınızın adıyla değiştirinyour-tenant
. Örneğin,https://contosob2c.b2clogin.com
. Özel bir etki alanı kullanıyorsanız girinhttps://your-domain-name
. - (İsteğe bağlı) Hizmet Koşulları için bir URL girin, örneğin
http://www.contoso.com/tos
. İlke URL'si, uygulamanız için hüküm ve koşulları sağlamak için kullandığınız bir sayfadır. - (İsteğe bağlı) Gizlilik ilkesi için bir URL girin, örneğin
http://www.contoso.com/privacy
. İlke URL'si, uygulamanız için gizlilik bilgilerini sağlamak için kullandığınız bir sayfadır.
- Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
- Kaydet'i seçin.
- Twitter hesabı kimlik bilgilerinizle Twitter Geliştirici Portalı'nda oturum açın.
- + Proje Oluştur düğmesini seçin.
- Proje adı sekmesi altında, projenizin tercih edilen adını girin ve İleri düğmesini seçin.
- Kullanım örneği sekmesinin altında tercih ettiğiniz kullanım örneğini ve ardından İleri'yi seçin.
- Proje açıklaması sekmesi altında proje açıklamanızı girin ve İleri düğmesi'ni seçin.
- Uygulama adı sekmesi altında, uygulamanız için azureadb2c gibi bir ad girin ve İleri düğmesini seçin.
- Anahtar Belirteçleri sekmesi altında, daha sonra kullanmak üzere API Anahtarı ve API Anahtar Gizli Anahtarı değerini kopyalayın.& Her ikisini de Kullanarak Twitter'ı Azure AD B2C kiracınızda bir kimlik sağlayıcısı olarak yapılandırabilirsiniz.
- Uygulama ayarlarını açmak için Uygulama ayarları'nı seçin.
- Sayfanın alt kısmında, Kullanıcı kimlik doğrulaması ayarları'nın altında Ayarla'yı seçin.
- Uygulama türü altında Web Uygulaması gibi uygun uygulama türünüzü seçin.
- Uygulama Bilgileri altında:
- Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp
. Özel bir etki alanı kullanıyorsanız girinhttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
. Azure AD B2C'de büyük harflerle tanımlansalar bile kiracı adınızı ve kullanıcı akış kimliğinizi girerken tüm küçük harfleri kullanın. Değiştirmek:your-tenant-name
kiracınızın adıyla birlikte.your-domain-name
özel etki alanınızla birlikte.your-user-flow-name
kullanıcı akışınızın tanımlayıcısıyla birlikte. Örneğin,b2c_1_signup_signin_twitter
.
- Web Sitesi URL'si için girin
https://your-tenant.b2clogin.com
. değerini kiracınızın adıyla değiştirinyour-tenant
. Örneğin,https://contosob2c.b2clogin.com
. Özel bir etki alanı kullanıyorsanız girinhttps://your-domain-name
. - Hizmet Koşulları için bir URL girin, örneğin
http://www.contoso.com/tos
. İlke URL'si, uygulamanız için hüküm ve koşulları sağlamak için kullandığınız bir sayfadır. - Gizlilik ilkesi için bir URL girin, örneğin
http://www.contoso.com/privacy
. İlke URL'si, uygulamanız için gizlilik bilgilerini sağlamak için kullandığınız bir sayfadır.
- Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
- Kaydet'i seçin.
Twitter'ı kimlik sağlayıcısı olarak yapılandırma
- Azure portalda Azure AD B2C kiracınızın genel yöneticisi olarak oturum açın.
- Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.
- Azure portalın sol üst köşesinde Tüm hizmetler’i seçin ve Azure AD B2C’yi arayıp seçin.
- Kimlik sağlayıcıları'nın ardından Twitter'ı seçin.
- Bir Ad girin. Örneğin, Twitter.
- İstemci Kimliği için, daha önce oluşturduğunuz Twitter uygulamasının API Anahtarını girin.
- İstemci gizli dizisi için kaydettiğiniz API anahtar gizli dizisinigirin.
- Kaydet'i seçin.
Kullanıcı akışına Twitter kimlik sağlayıcısı ekleme
Bu noktada Twitter kimlik sağlayıcısı ayarlanmıştır, ancak henüz oturum açma sayfalarının hiçbirinde mevcut değildir. Twitter kimlik sağlayıcısını bir kullanıcı akışına eklemek için:
- Azure AD B2C kiracınızda Kullanıcı akışları'yı seçin.
- Twitter kimlik sağlayıcısını eklemek istediğiniz kullanıcı akışını seçin.
- Sosyal kimlik sağlayıcıları altında Twitter'ı seçin.
- Kaydet'i seçin.
Kullanıcı Akışınızı test edin
- İlkenizi test etmek için Kullanıcı akışını çalıştır'ı seçin.
- Uygulama için daha önce kaydettiğiniz testapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Kullanıcı akışını çalıştır düğmesini seçin.
- Kaydolma veya oturum açma sayfasında Twitter hesabıyla oturum açmak için Twitter'ı seçin.
İlke anahtarı oluşturma
Daha önce Twitter uygulaması için kaydettiğiniz gizli anahtarı Azure AD B2C kiracınızda depolamanız gerekir.
- Azure Portal oturum açın.
- Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- Soldaki menüde, İlkeler'in altında Kimlik Deneyimi Çerçevesi'ni seçin.
- İlke Anahtarları'nı ve ardından Ekle'yi seçin.
- Seçenekler için öğesini seçin
Manual
. - İlke anahtarı için bir Ad girin. Örneğin,
TwitterSecret
. Ön ekB2C_1A_
, anahtarınızın adına otomatik olarak eklenir. - Gizli Dizi için, daha önce kaydettiğiniz API anahtarı gizli dizi değerini girin.
- Anahtar kullanımı için öğesini seçin
Signature
. - Oluştur’a tıklayın.
Twitter'ı kimlik sağlayıcısı olarak yapılandırma
Kullanıcıların Twitter hesabı kullanarak oturum açmasını sağlamak için hesabı Azure AD B2C'nin bir uç nokta üzerinden iletişim kurabileceği bir talep sağlayıcısı olarak tanımlamanız gerekir. Uç nokta, belirli bir kullanıcının kimliğini doğrulamak için Azure AD B2C tarafından kullanılan bir dizi talep sağlar.
Bir Twitter hesabını, ilkenizin uzantı dosyasındaki ClaimsProviders öğesine ekleyerek talep sağlayıcısı olarak tanımlayabilirsiniz. Bu makalenin Önkoşulları bölümünde indirdiğiniz özel ilke başlangıç paketine bakın.
TrustFrameworkExtensions.xml dosyasını açın.
ClaimsProviders öğesini bulun. Yoksa kök öğesinin altına ekleyin.
Aşağıdaki gibi yeni bir ClaimsProvider ekleyin:
<ClaimsProvider> <Domain>twitter.com</Domain> <DisplayName>Twitter</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Twitter-OAuth1"> <DisplayName>Twitter</DisplayName> <Protocol Name="OAuth1" /> <Metadata> <Item Key="ProviderName">Twitter</Item> <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item> <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item> <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item> <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item> <Item Key="ClaimsResponseFormat">json</Item> <Item Key="client_id">Your Twitter application API key</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
client_id değerini daha önce kaydettiğiniz API anahtarıyla değiştirin.
Dosyayı kaydedin.
Kullanıcı yolculuğu ekleme
Bu noktada, kimlik sağlayıcısı ayarlanmıştır, ancak henüz oturum açma sayfalarından herhangi birinde kullanılamaz. Kendi özel kullanıcı yolculuğunuz yoksa, mevcut şablon kullanıcı yolculuğunun bir kopyasını oluşturun, aksi takdirde sonraki adıma geçin.
- Başlangıç paketinden TrustFrameworkBase.xml dosyasını açın.
- içeren
Id="SignUpOrSignIn"
UserJourney öğesinin tüm içeriğini bulun ve kopyalayın. - TrustFrameworkExtensions.xml dosyasını açın ve UserJourneys öğesini bulun. Öğesi yoksa bir tane ekleyin.
- UserJourneys öğesinin alt öğesi olarak kopyaladığınız UserJourney öğesinin tüm içeriğini yapıştırın.
- Kullanıcı yolculuğunun kimliğini yeniden adlandırın. Örneğin,
Id="CustomSignUpSignIn"
.
Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme
Artık bir kullanıcı yolculuğunuz olduğuna göre, yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin. Önce bir oturum açma düğmesi eklersiniz, ardından düğmeyi bir eyleme bağlarsınız. Eylem, daha önce oluşturduğunuz teknik profildir.
veya içeren düzenleme adımı öğesini
Type="CombinedSignInAndSignUp"
Type="ClaimsProviderSelection"
kullanıcı yolculuğunda bulun. Genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesi, kullanıcının oturum açabileceği kimlik sağlayıcılarının listesini içerir. Öğelerin sırası, kullanıcıya sunulan oturum açma düğmelerinin sırasını denetler. ClaimsProviderSelection XML öğesi ekleyin. TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.Sonraki düzenleme adımında claimsexchange öğesi ekleyin. Kimliği hedef talep değişim kimliğinin değerine ayarlayın. TechnicalProfileReferenceId değerini daha önce oluşturduğunuz teknik profilin kimliğine güncelleştirin.
Aşağıdaki XML, kimlik sağlayıcısıyla bir kullanıcı yolculuğunun ilk iki düzenleme adımını gösterir:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
</ClaimsExchanges>
</OrchestrationStep>
Bağlı olan taraf ilkesini yapılandırma
Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, Azure AD B2C'nin yürüteceği kullanıcı yolculuğunu belirtir. Bağlı olan taraf içinde DefaultUserJourney öğesini bulun. ReferenceId değerini, kimlik sağlayıcısını eklediğiniz kullanıcı yolculuğu kimliğiyle eşleşecek şekilde güncelleştirin.
Aşağıdaki örnekte, kullanıcı yolculuğu için CustomSignUpSignIn
ReferenceId değeri olarak CustomSignUpSignIn
ayarlanmıştır:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Özel ilkeyi karşıya yükleme
- Azure Portal oturum açın.
- Portal araç çubuğunda Dizin + Abonelik simgesini ve ardından Azure AD B2C kiracınızı içeren dizini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- İlkeler'in altında Kimlik Deneyimi Çerçevesi'ne tıklayın.
- Özel İlkeyi Karşıya Yükle'yi seçin ve değiştirdiğiniz iki ilke dosyasını şu sırayla karşıya yükleyin: uzantı ilkesi, örneğin
TrustFrameworkExtensions.xml
, ve gibiSignUpSignIn.xml
bağlı olan taraf ilkesi.
Özel ilkenizi test edin
- Bağlı olan taraf ilkenizi seçin, örneğin
B2C_1A_signup_signin
. - Uygulama için daha önce kaydettiğiniz bir web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Şimdi çalıştır düğmesini seçin.
- Kaydolma veya oturum açma sayfasında Twitter hesabıyla oturum açmak için Twitter'ı seçin.
Oturum açma işlemi başarılı olursa, tarayıcınız Azure AD B2C tarafından döndürülen belirtecin içeriğini görüntüleyen öğesine yönlendirilir https://jwt.ms
.
Bahşiş
Bu kimlik sağlayıcısını test ederken hatayla karşılaşıyorsanız unauthorized
doğru Twitter API Anahtarı ve API Anahtar Gizli Anahtarı'nı kullandığınızdan emin olun veya yükseltilmiş erişim için başvurmayı deneyin. Ayrıca, uygulamanızı özellik kullanılabilir olmadan önce kaydettiyseniz Twitter'ın proje yapısına göz atmanızı öneririz.
Geri Bildirim
https://aka.ms/ContentUserFeedback.
Çok yakında: 2024 boyunca, içerik için geri bildirim mekanizması olarak GitHub Sorunları’nı kullanımdan kaldıracak ve yeni bir geri bildirim sistemiyle değiştireceğiz. Daha fazla bilgi için bkz.Gönderin ve geri bildirimi görüntüleyin