Del via


Konfigurere en OpenID Connect-udbyder med Azure AD B2C

Azure Active Directory (Azure AD) B2C er en af de OpenID Connect-identitetsudbydere, du kan bruge til at godkende besøgende på webstedet for Power Pages. Du kan bruge en hvilken som helst anden identitetsudbyder, der overholder OpenID Connect-specifikationen.

Denne artikel beskriver følgende trin:

Bemærk

Det kan tage et par minutter, før ændringer i godkendelsesindstillingerne afspejles på dit websted. Genstart webstedet i Administration for at se ændringerne med det samme.

Konfigurere Azure AD B2C i Power Pages

Konfigurere Azure AD B2C som identitetsudbyder for dit websted.

  1. Vælg Sikkerhed>Identitetsudbydere på Power Pages-webstedet.

    Hvis der ikke vises identitetsudbydere, skal du kontrollere, at Eksternt logon er angivet til Til i de generelle godkendelsesindstillinger for dit websted.

  2. Vælg Flere kommandoer (...) >Konfigurer til højre for Azure Active Directory B2C, eller vælg udbydernavnet.

  3. Lad udbydernavnet være, som det er, eller rediger det, hvis du vil.

    Udbydernavnet vises på logonsiden for brugere som tekst på en knap, når de vælger denne identitetsudbyder.

  4. Vælg Næste.

  5. Vælg Kopiér under URL-adresse til svar.

  6. Vælg Åbn Azure.

    Luk ikke fanen Power Pages i browseren. Den vender du snart tilbage til.

Opret en app-registrering

Opret en lejer til Azure AD B2C, og registrer et program med webstedets URL-adresse til svar som omdirigerings-URI.

  1. Opret en Azure AD B2C lejer.

  2. Søg efter og vælg Azure AD B2C.

  3. Vælg Appregistreringer under Administrer.

  4. Vælg Ny registrering.

  5. Angiv et navn.

  6. Vælg en af de understøttede kontotyper, der bedst afspejler organisationens behov.

  7. Vælg Web som platform under Omdirigerings-URI, og angiv derefter URL-adressen til svaret for webstedet.

    • Hvis du bruger webstedets standard-URL-adresse, skal du indsætte den URL-adresse til svar, du har kopieret.
    • Hvis du bruger et brugerdefineret domænenavn, skal du angive den brugerdefinerede URL-adresse. Sørg for at bruge den samme brugerdefinerede URL-adresse til omdirigerings-URI i indstillingerne for identitetsudbyderen på webstedet.
  8. Vælg Registrer.

  9. Kopiér Program-id (klient).

  10. Vælg Godkendelse under Administrer i venstre panel.

  11. Vælg Adgangstokens (bruges til implicitte flows) under Implicit tildeling.

  12. Vælg Gem.

  13. Konfigurere tokenkompatibilitet ved hjælp af URL-adressen til Udstederkrav (iss), der indeholder tfp. Få mere at vide om tokenkompatibilitet.

Oprette brugerflow

  1. Opret et tilmeldings- og logonbrugerflow.

  2. (Valgfrit) Opret et brugerflow for nulstilling af adgangskoden.

Hent URL-adressen til udstederen fra brugerflows

  1. Åbn det tilmeldings- og logonbrugerflow, du har oprettet.

  2. Gå til Azure AD B2C-lejeren i Azure-portalen.

  3. Vælg Kør brugerflow.

  4. Åbn OpenID Connect-konfigurations-URL-adressen under en ny browserfane.

    URL-adressen refererer til konfigurationsdokumentet for OpenID Connect-identitetsudbyderen, der også er kendt som Det velkendte slutpunkt for OpenID.

  5. Kopiér URL-adressen for Udsteder fra adresselinjen. Du skal ikke medtage anførselstegn. Kontrollér, at URL-adressen Udstederkrav (iss) inkluderer tfp.

  6. Åbn brugerflowet til nulstilling af adgangskoder, hvis du oprettede det, og gentag trin 2-5.

Angive indstillinger for websted og nulstilling af adgangskode i Power Pages

  1. Vend tilbage til Power Pages-siden Konfigurer identitetsudbyder, du har forladt tidligere.

  2. Angiv følgende værdier under Konfigurer indstillinger for websted:

    • Myndighed: Indsæt udsteders URL-adresse, du har kopieret.​

    • Klient-id​: Indsæt det program-id (klient-id) for Azure AD B2C-programmet, du har oprettet.

    • Omdirigerings-URI: Hvis webstedet har et brugerdefineret domænenavn, skal du angive den brugerdefinerede URL-adresse, lade standardværdien være, som kan være dit websteds svar-URL-adresse.

  3. Angiv følgende værdier under Indstillinger for nulstilling af adgangskode:

    • Standardpolitik-id: Angiv navnet på det tilmeldings- og logonbrugerflow, du har oprettet. Navnet indledes med B2C_1.

    • Id for politik for nulstilling af adgangskode: Angiv det navn på brugerflowet for nulstilling af adgangskode, som du har oprettet. Navnet indledes med B2C_1.

    • Gyldige udstedere: Angiv en kommasepareret liste over udstederes URL-adresser for tilmelding og logon og brugerflowet for nulstilling af adgangskode, du har oprettet.

  4. (Valgfrit) Udvid Yderligere indstillinger, og rediger indstillingerne efter behov.

  5. Vælg Bekræft.

Yderligere indstillinger i Power Pages

De ekstra indstillinger giver dig en finere kontrol over, hvordan brugere godkender med Azure AD B2C-identitetsudbyderen. Du behøver ikke at angive nogen af disse værdier. De er helt valgfrie.

  • Tilknytning af registreringskrav​ og Tilknytning af logonkrav: I brugergodkendelse er et krav oplysninger, der beskriver en brugers identitet, f.eks. en mailadresse eller fødselsdato. Når du logger på et program eller et websted, oprettes der et token. Et token indeholder oplysninger om din identitet, herunder eventuelle krav, der er knyttet til den. Tokens bruges til at godkende din identitet, når du får adgang til andre dele af programmet eller webstedet eller andre programmer og websteder, der har forbindelse til den samme identitetsudbyder. Kravstilknytning er en måde at ændre de oplysninger, der findes i et token. Det kan bruges til at tilpasse de oplysninger, der er tilgængelige for programmet eller webstedet, og til at styre adgangen til funktioner eller data. Tilknytning af registreringskrav ændrer de krav, der udsendes, når du tilmelder dig et program eller et websted. Tilknytning af logonkrav ændrer de krav, der udsendes, når du logger på et program eller et websted. Få mere at vide om politikker for kravstilknytning.

    • Du behøver ikke at angive værdier for disse indstillinger, hvis du bruger attributterne mail, fornavn eller efternavn. I forbindelse med andre attributter skal du angive en liste over logiske navne/værdipar. Angiv dem i formatet field_logical_name=jwt_attribute_name, hvor field_logical_name er det logiske navn på feltet i Power Pages, og jwt_attribute_name er attributten med den værdi, der returneres fra identitetsudbyderen. Disse par bruges til at knytte kravsværdier (oprettes under tilmelding eller logon og returneres fra Azure AD B2C) til attributter i kontaktpersonposten.

      Du kan f.eks. bruge Stilling (jobTitle) og Postnummer (postalCode) som Brugerattributter i brugerflowet. Du skal opdatere de tilsvarende Contact-tabelfelter Stilling (jobtitle) og Adresse 1: Postnummer (address1_postalcode). I dette tilfælde skal du angive kravstilknytningen som jobtitle=jobTitle,address1_postalcode=postalCode.

  • Eksternt logout: Denne indstilling styrer, om webstedet bruger logout via organisationsnetværk. Når brugere logger af et program eller websted med logout via organisationsnetværket, logges de også af alle programmer og websteder, der bruger samme identitetsudbyder. Hvis du f.eks. logger på et websted ved hjælp af din Microsoft-konto og derefter logger af din Microsoft-konto, sikrer logon via organisationsnetværket, at du også er logget af webstedet.

    • Til: Omdirigerer brugerne til logout via organisationsnetværket, når de logger af dit websted.
    • Fra: Logger kun brugere af dit websted.
  • Kontakttilknytning med mail: Angiver, om kontakter er knyttet til en tilsvarende mailadresse, når de logger på.

    • Til: Knytter en entydig kontaktpersonpost til en matchende mailadresse og tildeler automatisk den eksterne identitetsudbyder til kontaktpersonen, efter at brugeren har logget på.
    • Fra: Kontaktpersonposten sammenholdes ikke med en identitetsudbyder. Dette er standarden for denne indstilling.
  • Registrering er aktiveret: Denne indstilling styrer, om brugere kan registrere sig på webstedet.

    • Til: Viser en tilmeldingsside, hvor brugere kan oprette en konto på webstedet.
    • Fra: Deaktiverer og skjuler den eksterne side til kontoregistrering.

Se også

Konfigurere godkendelse på websted
Overføre identitetsudbydere til Azure AD B2C