Hinzufügen eines Azure AD B2C-Mandanten als OpenID Connect-Identitätsanbieter (Vorschau)
Gilt für: Mitarbeitermandanten
Externe Mandanten (weitere Informationen)
Um Ihren Azure AD B2C-Mandanten als Identitätsanbieter zu konfigurieren, müssen Sie eine benutzerdefinierte Azure AD B2C-Richtlinie und dann eine Anwendung erstellen.
Voraussetzungen
- Ihr Azure AD B2C-Mandant, der mit dem Startpaket für benutzerdefinierte Richtlinien konfiguriert ist. Siehe Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien – Azure Active Directory B2C | Microsoft Learn
- Wenn die E-Mail ein erforderlicher Anspruch im ID-Token ist, müssen Sie möglicherweise eine benutzerdefinierte Richtlinie in Ihrem Azure AD B2C-Mandanten verwenden, um den E-Mail-Anspruch zu erhalten.
- Sie können das benutzerdefinierte Richtlinienbereitstellungstool verwenden
Konfigurieren Sie Ihre benutzerdefinierte Richtlinie
Wenn der Benutzerfluss dies ermöglicht, kann der externe Mandant möglicherweise verlangen, dass der E-Mail-Anspruch im Token aus Ihrer benutzerdefinierten Azure AD B2C-Richtlinie zurückgegeben wird.
Laden Sie nach der Bereitstellung des benutzerdefinierten Richtlinienstartpakets die Datei B2C_1A_signup_signin
aus der Registerkarte Identity Experience Framework in Ihrem Azure AD B2C-Mandanten herunter.
- Melden Sie sich beim Azure-Portal an, und wählen Sie Azure AD B2Caus.
- Wählen Sie auf der Übersichtsseite unter Richtliniendie Option Identity Experience Frameworkaus.
- Suchen und wählen Sie die Datei
B2C_1A_signup_signin
aus. - Laden Sie
B2C_1A_signup_signin
herunter.
Öffnen Sie die B2C_1A_signup_signin.xml
Datei in einem Text-Editor. Fügen Sie unter dem -<OutputClaims>
Knoten den folgenden Ausgabeanspruch hinzu:
<OutputClaim ClaimTypeReferenceId="signInName" PartnerClaimType="email">
Speichern Sie die Datei als B2C_1A_signup_signin.xml
, und laden Sie sie über den Bereich Identity Experience Framework in Ihrem Azure AD B2C-Mandanten hoch. Wählen Sie , um vorhandene Richtlinienzu überschreiben. In diesem Schritt wird sichergestellt, dass die E-Mail-Adresse nach der Authentifizierung bei Azure AD B2C als Anspruch auf Microsoft Entra-ID ausgegeben wird.
Registrieren von Microsoft Entra ID als Anwendung
Sie müssen Microsoft Entra ID als Anwendung in Ihrem Azure AD B2C-Mandanten registrieren. In diesem Schritt kann Azure AD B2C Token für Ihre Microsoft Entra-ID für den Partnerverbund ausstellen.
So erstellen Sie eine Anwendung:
Melden Sie sich beim Azure-Portal an, und wählen Sie Azure AD B2Caus.
Wählen Sie App-Registrierungen aus, und wählen Sie dann Registrierung einer neuen Anwendung aus.
Geben Sie unter Name"Verbund mit Microsoft Entra ID" ein.
Wählen Sie unter Unterstützte Kontotypen die Option Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zum Authentifizieren von Benutzenden mit Benutzerflows) aus.
Wählen Sie unter Umleitungs-URI die Option Web aus, und geben Sie dann die folgende URL in Kleinbuchstaben ein, und ersetzen Sie dabei
your-B2C-tenant-name
durch den Namen Ihres Entra-Mandanten (z. B. Contoso).https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
Beispiel:
https://contoso.ciamlogin.com/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/federation/oauth2
https://contoso.ciamlogin.com/contoso.onmicrosoft.com/federation/oauth2
Wenn Sie eine benutzerdefinierte Domäne verwenden, geben Sie Folgendes ein:
https://<your-domain-name>/<your-tenant-name>.onmicrosoft.com/oauth2/authresp
Ersetzen Sie
your-domain-name
durch Ihre benutzerdefinierte Domäne, undyour-tenant-name
mit dem Namen Ihres Mandanten.Aktivieren Sie unter Berechtigungen das Kontrollkästchen Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen.
Wählen Sie Registrieren.
Wählen Sie auf der Seite "Azure AD B2C – App-Registrierungen" die Anwendung aus, die Sie erstellt haben, und notieren Sie sich die Anwendungs-ID (Client-ID), die auf der Seite "Anwendungsübersicht" angezeigt wird. Sie benötigen diese ID, wenn Sie den Identitätsanbieter im nächsten Abschnitt konfigurieren.
Wählen Sie im linken Menü unter Verwalten die Option Zertifikate und Geheimnisse aus.
Wählen Sie Neuer geheimer Clientschlüssel.
Geben Sie im Feld Beschreibung eine Beschreibung für das Clientgeheimnis ein. Zum Beispiel: "FederationWithEntraID".
Wählen Sie unter Läuft abeine Dauer aus, für die das Geheimnis gültig ist, und wählen Sie dann Hinzufügenaus.
Notieren Sie den Wert des Geheimnisses. Sie benötigen diesen Wert, wenn Sie den Identitätsanbieter im nächsten Abschnitt konfigurieren.
Konfigurieren Sie Ihren Azure AD B2C-Mandanten als Identitätsanbieter.
Erstellen Sie Ihren OpenID Connect well-known
-Endpunkt. Ersetzen Sie <your-B2C-tenant-name>
durch den Namen Ihres Azure AD B2C-Mandanten.
Wenn Sie einen benutzerdefinierten Domänennamen verwenden, ersetzen Sie <custom-domain-name>
durch Ihre benutzerdefinierte Domäne. Ersetzen Sie die <policy>
durch den Richtliniennamen, den Sie in Ihrem B2C-Mandanten konfiguriert haben. Wenn Sie das Startpaket verwenden, ist es die B2C_1A_signup_signin
Datei.
https://<your-B2C-tenant-name>.b2clogin.com/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
ODER
https://<custom-domain-name>/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
- Konfigurieren Sie den Aussteller-URI wie:
https://<your-b2c-tenant-name>.b2clogin.com/<your-b2c-tenant-id>/v2.0/
, oder wenn Sie eine benutzerdefinierte Domäne verwenden, verwenden Sie stattdessen Ihre benutzerdefinierte Domäne anstelle vonyour-b2c-tenant-name.b2clogin.com
. - Geben Sie für Client-ID die zuvor notierte Anwendungs-ID ein.
- Wählen Sie Clientauthentifizierung als
client_secret
aus. - Geben Sie im Feld Geheimer Clientschlüssel den zuvor notierten geheimen Clientschlüssel ein.
- Geben Sie für den Bereich ein
openid profile email offline_access
- Wählen Sie
code
als Antworttyp aus. - Konfigurieren Sie Folgendes für Anspruchszuordnungen:
- Sub-- sub
- Name: Name
- Vorname: given_name
- Familienname: family_name
- E-Mail-: email
Erstellen Sie den Identitätsanbieter und hängen Sie ihn an den Benutzerfluss an, der Ihrer Anwendung für die Anmeldung und Registrierung zugeordnet ist.