Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Başlamadan önce, ayarlamakta olduğunuz ilke türünü seçmek için bu sayfanın üst kısmındaki İlke türü seç seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Uyarı
Azure Active Directory B2C'de özel ilkeler öncelikli olarak karmaşık senaryoları ele almak için tasarlanmıştır. Çoğu senaryoda, yerleşik kullanıcı akışlarını kullanmanızı öneririz. Bunu yapmadıysanız, Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümünde özel ilke başlangıç paketi hakkında bilgi edinin.
Önkoşullar
- Active Directory B2C'de özel ilkeleri kullanmaya başlamaadımlarını tamamlayın. Bu öğretici, özelleştirilmiş ilke dosyalarını Azure AD B2C kiracı yapılandırmanızı kullanacak şekilde güncelleme konusunda size rehberlik eder.
- Web uygulaması kaydedin.
Uygulama oluşturma
Azure AD B2C'de X hesabı olan kullanıcılar için oturum açmayı etkinleştirmek için bir X uygulaması oluşturmanız gerekir. Henüz bir X hesabınız yoksa adresinden kaydolabilirsiniz https://x.com/signup
. Geliştirici hesabına da başvurmanız gerekir. Daha fazla bilgi için bkz. Erişim için uygulama.
- X hesabı kimlik bilgilerinizle X Geliştirici Portalı'nda oturum açın.
- + Proje Oluştur düğmesini seçin.
- Proje adı sekmesi altında, projenizin tercih edilen adını girin ve İleri düğmesini seçin.
- Kullanım örneği sekmesinin altında tercih ettiğiniz kullanım örneğini ve ardından İleri'yi seçin.
- Proje açıklaması sekmesi altında proje açıklamanızı girin ve İleri düğmesi'ni seçin.
- Uygulama adı sekmesi altında, uygulamanız için azureadb2c gibi bir ad girin ve İleri düğmesini seçin.
- Anahtarlar ve Belirteçler sekmesinin altında API Anahtarı ve API AnahtarGizli Anahtarı değerlerini kopyalayın. Bunları daha sonra yapılandırma için kullanacaksınız.
- Uygulama ayarlarını açmak için Uygulama ayarları'nı seçin.
- Sayfanın alt kısmında, Kullanıcı kimlik doğrulaması ayarları'nın altında Ayarla'yı seçin.
- Uygulama türü altındaWeb Uygulaması gibi uygun uygulama türünüzü seçin.
-
Uygulama Bilgileri altında:
-
Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp
. Özel bir etki alanı kullanıyorsanız,https://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
girin. Azure AD B2C'de büyük harflerle tanımlansalar bile kiracı adınızı ve kullanıcı akış kimliğinizi girerken tüm küçük harfleri kullanın. Değiştirmek:-
your-tenant-name
kiracınızın adıyla birlikte. -
your-domain-name
özelleştirilmiş etki alanınızla birlikte. -
your-policy-id
kullanıcı akışınızın tanımlayıcısıyla birlikte. Örneğin,b2c_1a_signup_signin_x
.
-
-
Web Sitesi URL'si için girin
https://your-tenant.b2clogin.com
.your-tenant
değerini kiracınızın adıyla değiştirin. Örneğin,https://contosob2c.b2clogin.com
. Özel bir etki alanı kullanıyorsanız,https://your-domain-name
girin. - (İsteğe bağlı) Hizmet Koşulları için bir URL girin, örneğin
http://www.contoso.com/tos
. İlke URL'si, uygulamanız için hüküm ve koşulları sağlamak için kullandığınız bir sayfadır. - (İsteğe bağlı) Gizlilik ilkesi için bir URL girin, örneğin
http://www.contoso.com/privacy
. İlke URL'si, uygulamanız için gizlilik bilgilerini sağlamak için kullandığınız bir sayfadır.
-
Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
- Kaydetseçeneğini seçin.
- X hesabı kimlik bilgilerinizle X Geliştirici Portalı'nda oturum açın.
- + Proje Oluştur düğmesini seçin.
- Proje adı sekmesi altında, projenizin tercih edilen adını girin ve İleri düğmesini seçin.
- Kullanım örneği sekmesinin altında tercih ettiğiniz kullanım örneğini ve ardından İleri'yi seçin.
- Proje açıklaması sekmesi altında proje açıklamanızı girin ve İleri düğmesi'ni seçin.
- Uygulama adı sekmesi altında, uygulamanız için azureadb2c gibi bir ad girin ve İleri düğmesini seçin.
- Anahtarlar ve Belirteçler sekmesi altında, daha sonra kullanmak üzere API Anahtarı ve API Anahtar Gizli Dizisi değerini kopyalayın. X'i Azure AD B2C kiracınızda kimlik sağlayıcısı olarak yapılandırmak için her ikisini de kullanırsınız.
- Uygulama ayarlarını açmak için Uygulama ayarları'nı seçin.
- Sayfanın alt kısmında, Kullanıcı kimlik doğrulaması ayarları'nın altında Ayarla'yı seçin.
- Uygulama türü altındaWeb Uygulaması gibi uygun uygulama türünüzü seçin.
-
Uygulama Bilgileri altında:
-
Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp
. Özel bir etki alanı kullanıyorsanız,https://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp
girin. Azure AD B2C'de büyük harflerle tanımlansalar bile kiracı adınızı ve kullanıcı akış kimliğinizi girerken tüm küçük harfleri kullanın. Değiştirmek:-
your-tenant-name
kiracınızın adıyla birlikte. -
your-domain-name
özelleştirilmiş etki alanınızla birlikte. -
your-user-flow-name
kullanıcı akışınızın tanımlayıcısıyla birlikte. Örneğin,b2c_1_signup_signin_x
.
-
-
Web Sitesi URL'si için girin
https://your-tenant.b2clogin.com
.your-tenant
değerini kiracınızın adıyla değiştirin. Örneğin,https://contosob2c.b2clogin.com
. Özel bir etki alanı kullanıyorsanız,https://your-domain-name
girin. -
Hizmet Koşulları için bir URL girin, örneğin
http://www.contoso.com/tos
. İlke URL'si, uygulamanız için hüküm ve koşulları sağlamak için kullandığınız bir sayfadır. -
Gizlilik ilkesi için bir URL girin, örneğin
http://www.contoso.com/privacy
. İlke URL'si, uygulamanız için gizlilik bilgilerini sağlamak için kullandığınız bir sayfadır.
-
Geri Arama URI'si/Yeniden Yönlendirme URL'si için girin
- Kaydetseçeneğini seçin.
X'i kimlik sağlayıcısı olarak yapılandırma
- Azure portalında en az Dış Kimlik Sağlayıcısı Yöneticisi ayrıcalıklarına sahip bir hesapla oturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin, Azure AD B2C'yi arayın ve seçin.
- Kimlik sağlayıcılarını seçin, ardından Twitter seçin.
- Bir Ad girin. Örneğin , X.
- İstemci Kimliği için, daha önce oluşturduğunuz X uygulamasının API Anahtarını girin.
- İstemci gizli dizisi için kaydettiğiniz API anahtar gizli dizisini girin.
- Kaydetseçeneğini seçin.
Kullanıcı akışına X kimlik sağlayıcısı ekleme
Bu noktada, X kimlik sağlayıcısı ayarlanmıştır, ancak henüz oturum açma sayfalarının hiçbirinde kullanılamaz. X kimlik sağlayıcısını bir kullanıcı akışına eklemek için:
- Azure AD B2C kiracınızda Kullanıcı akışları'yı seçin.
- X kimlik sağlayıcısını eklemek istediğiniz kullanıcı akışını seçin.
- Sosyal kimlik sağlayıcıları altında Twitter'ı seçin.
- Kaydetseçeneğini seçin.
Kullanıcı Akışınızı test edin
- İlkenizi test etmek için Kullanıcı akışını çalıştır'ı seçin.
-
Uygulama için daha önce kaydettiğiniz testapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Kullanıcı akışını çalıştır düğmesini seçin.
- X hesabıyla oturum açmak için kaydolma veya oturum açma sayfasında Twitter'ı seçin.
İlke anahtarı oluşturma
Daha önce X uygulaması için kaydettiğiniz gizli anahtarı Azure AD B2C kiracınızda depolamanız gerekir.
- Azure portalınaoturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- Soldaki menüde, İlkeler altında Kimlik Deneyimi Çerçevesi'ni seçin.
- İlke Anahtarları'nı seçin, sonra Ekle'yi seçin.
-
Seçenekler için
Manual
öğesini seçin. - İlke anahtarı için bir Ad girin. Örneğin,
XSecret
. Ön ekB2C_1A_
, anahtarınızın adına otomatik olarak eklenir. - Gizli için, daha önce kaydettiğiniz API anahtarı gizli değerini girin.
-
Anahtar kullanımı için
Signature
seçin. - Oluştur'utıklayın.
X'i kimlik sağlayıcısı olarak yapılandırma
Kullanıcıların X hesabı kullanarak oturum açmasını sağlamak için hesabı Azure AD B2C'nin bir uç nokta üzerinden iletişim kurabileceği bir talep sağlayıcısı olarak tanımlamanız gerekir. Uç nokta, belirli bir kullanıcının kimliğini doğrulamak için Azure AD B2C tarafından kullanılan bir dizi talep sağlar.
X hesabını, ilkenizin uzantı dosyasındaki ClaimsProviders öğesine ekleyerek talep sağlayıcısı olarak tanımlayabilirsiniz. Bu makalenin Önkoşulları bölümünde indirdiğiniz özel ilke başlangıç paketine bakın.
TrustFrameworkExtensions.xml açın.
ClaimsProviders öğesini bulun. Eğer yoksa, bunu kök öğesinin altına ekleyin.
Aşağıdaki gibi yeni bir ClaimsProvider ekleyin:
<ClaimsProvider> <Domain>x.com</Domain> <DisplayName>X</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Twitter-OAuth1"> <DisplayName>X</DisplayName> <Protocol Name="OAuth1" /> <Metadata> <Item Key="ProviderName">Twitter</Item> <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item> <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item> <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item> <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item> <Item Key="ClaimsResponseFormat">json</Item> <Item Key="client_id">Your X application API key</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
client_id değerini daha önce kaydettiğiniz API anahtarıyla değiştirin.
Dosyayı kaydedin.
Bir kullanıcı yolculuğu ekleyin
Bu noktada, kimlik sağlayıcısı ayarlanmıştır, ancak henüz giriş sayfalarından herhangi birinde erişilebilir değildir. Kendi özel kullanıcı yolculuğunuz yoksa, mevcut şablon kullanıcı yolculuğunun bir kopyasını oluşturun, aksi takdirde sonraki adıma geçin.
- Başlangıç paketinden TrustFrameworkBase.xml dosyasını açın.
- içeren
Id="SignUpOrSignIn"
öğesinin tüm içeriğini bulun ve kopyalayın. - TrustFrameworkExtensions.xml açın ve UserJourneys öğesini bulun. Öğesi yoksa bir tane ekleyin.
- UserJourneys öğesinin alt öğesi olarak kopyaladığınız UserJourney öğesinin tüm içeriğini yapıştırın.
- Kullanıcı yolculuğunun Id'sini yeniden adlandırın. Örneğin,
Id="CustomSignUpSignIn"
.
Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme
Artık bir kullanıcı yolculuğunuz olduğuna göre, yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin. Önce bir oturum açma düğmesi eklersiniz, ardından düğmeyi bir eyleme bağlarsınız. Eylem, daha önce oluşturduğunuz teknik profildir.
Kullanıcı yolculuğunda
Type="CombinedSignInAndSignUp"
veyaType="ClaimsProviderSelection"
içeren düzenleme adımı öğesini bulun. Genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesi, kullanıcının oturum açabileceği kimlik sağlayıcılarının listesini içerir. Öğelerin sırası, kullanıcıya sunulan oturum açma düğmelerinin sırasını denetler. ClaimsProviderSelection XML öğesi ekleyin. TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.Sonraki düzenleme adımında claimsexchange öğesi ekleyin. Id'yi hedef talepler değişimi kimliğinin değerine ayarlayın. TechnicalProfileReferenceId değerini daha önce oluşturduğunuz teknik profilin Id'sine güncelleyin.
Aşağıdaki XML, kimlik sağlayıcısıyla bir kullanıcı yolculuğunun ilk iki düzenleme adımını gösterir:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
</ClaimsExchanges>
</OrchestrationStep>
Bağımlı taraf ilkesini yapılandırın
Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, Azure AD B2C'nin yürüteceği kullanıcı yolculuğunu belirtir. Bağlı olan taraf içinde DefaultUserJourney öğesini bulun. ReferenceId değerini, kimlik sağlayıcısını eklediğiniz kullanıcı yolculuğu ID'si ile eşleşecek şekilde güncelleyin.
Aşağıdaki örnekte, kullanıcı yolculuğu için CustomSignUpSignIn
ReferenceId değeri olarak CustomSignUpSignIn
ayarlanmıştır:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Özel ilkeyi karşıya yükle
- Azure portalınaoturum açın.
- Portal araç çubuğunda Dizin + Abonelik simgesini ve ardından Azure AD B2C kiracınızı içeren dizini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- Politikalar altında Kimlik Deneyimi Çerçevesi seçin.
-
Özel İlkeyi Karşıya Yükle'yi seçin ve değiştirdiğiniz iki ilke dosyasını şu sırayla karşıya yükleyin: uzantı ilkesi, örneğin
TrustFrameworkExtensions.xml
, ardından daSignUpSignIn.xml
gibi bağlı olan taraf ilkesi.
Özel ilkenizi test edin
- Bağlı olan taraf ilkenizi seçin, örneğin
B2C_1A_signup_signin
. -
Uygulama için daha önce kaydettiğiniz bir web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Şimdi çalıştır düğmesini seçin.
- X hesabıyla oturum açmak için kaydolma veya oturum açma sayfasında Twitter'ı seçin.
Oturum açma işlemi başarılı olursa, tarayıcınız, Azure AD B2C tarafından döndürülen belirtecin içeriğini görüntüleyen https://jwt.ms
adresine yönlendirilir.
Tavsiye
Bu kimlik sağlayıcısını test ederken hatayla karşılaşıyorsanız unauthorized
, doğru X API Anahtarı ve API Anahtar Gizli Dizisi'ni kullandığınızdan emin olun veya yükseltilmiş erişim için uygulamayı deneyin. Ayrıca, uygulamanızı özellik kullanılabilir olmadan önce kaydettiyseniz X'in proje yapısına göz atmanızı öneririz.