Compartir a través de


Configuración de la suscripción y del inicio de sesión con una cuenta de Facebook mediante Azure Active Directory B2C

Antes de comenzar, use el selector Elección de un tipo de directiva para elegir el tipo de directiva que va a configurar. Azure Active Directory B2C ofrece dos métodos para definir el modo en que los usuarios interactúan con las aplicaciones: por medio de flujos de usuario predefinidos o de directivas personalizadas totalmente configurables. Los pasos necesarios en este artículo son diferentes para cada método.

Nota:

En Azure Active Directory B2C, las directivas personalizadas se han diseñado principalmente para abordar escenarios complejos. Para la mayoría de los escenarios, se recomienda usar flujos de usuario integrados. Si no lo ha hecho, obtenga información sobre el paquete de inicio de directivas personalizadas en Introducción a las directivas personalizadas en Active Directory B2C.

Requisitos previos

Creación de una aplicación de Facebook

Para habilitar el inicio de sesión para los usuarios con una cuenta de Facebook en Azure Active Directory B2C (Azure AD B2C), tiene que crear una aplicación en el panel de aplicaciones de Facebook. Para obtener más información, consulte la página sobre desarrollo de aplicaciones.

Si aún no tiene una cuenta de Facebook, puede registrarse en https://www.facebook.com. Después de registrarse o iniciar sesión con su cuenta de Facebook, inicie el proceso de registro de la cuenta de desarrollador de Facebook. Para más información, consulte Registro como desarrollador de Facebook.

  1. Inicie sesión en Facebook para desarrolladores con las credenciales de su cuenta de desarrollador de Facebook.
  2. Seleccione Crear aplicación.
  3. En Seleccionar un tipo de aplicación, seleccione Consumidor y, a continuación, seleccione Siguiente.
  4. Especifique el valor de Nombre para mostrar y un valor de Correo electrónico de contacto válidos.
  5. Seleccione Crear aplicación. En este paso es posible que deba aceptar las políticas de la plataforma Facebook y realizar una comprobación de seguridad en línea.
  6. Seleccione Settings (Configuración) >Basic (Básica).
    1. Copie el valor de App ID (Id. de aplicación).
    2. Seleccione Show (Mostrar) y copie el valor de App Secret (Secreto de la aplicación). Use ambos para configurar Facebook como proveedor de identidades de su inquilino. El secreto de la aplicación es una credencial de seguridad importante.
    3. Escriba una dirección URL en Privacy Policy URL (URL de directiva de privacidad), por ejemplo https://www.contoso.com/privacy. La dirección URL de directiva es una página que sirve para proporcionar información de privacidad de la aplicación.
    4. Escriba una dirección URL para la URL de Condiciones del servicio, por ejemplo https://www.contoso.com/tos. La dirección URL de la directiva es una página que se mantiene para proporcionar los términos y condiciones de la aplicación.
    5. Escriba una URL para la Eliminación de datos de usuario, por ejemplo https://www.contoso.com/delete_my_data. La URL de eliminación de datos de usuario es una página que se mantiene para que los usuarios soliciten la eliminación de sus datos.
    6. Elija una Categoría, por ejemplo, Business and Pages. Este valor es obligatorio para Facebook, pero no se usa para Azure AD B2C.
  7. En la parte inferior de la página, seleccione Add Platform (Agregar plataforma) y, después, seleccione Website (Sitio web).
  8. En URL del sitio, escriba la dirección del sitio web, por ejemplo https://contoso.com.
  9. Seleccione Save changes (Guardar los cambios).
  10. En el menú, seleccione el signo más o el enlace Agregar producto junto a PRODUCTOS. En Add Products to Your App (Agregar productos a la aplicación), seleccione Set up (Configurar) en Facebook Login (Inicio de sesión de Facebook).
  11. En el menú, seleccione Facebook Login (Inicio de sesión de Facebook) y después Settings (Configuración).
  12. En Valid OAuth redirect URIs (URI de redireccionamiento OAuth válidos), escriba https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. Si usa un dominio personalizado, escriba https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Reemplace your-tenant-id por el id. del inquilino y your-domain-name por el dominio personalizado.
  13. Seleccione Save Changes (Guardar cambios) en la parte inferior de la página.
  14. Para que la aplicación de Facebook esté disponible para Azure AD B2C, seleccione el selector de Estado situado en la parte superior derecha de la página y actívelo para hacer que la aplicación sea pública y, después, seleccione Switch Mode (Modo de conmutador). En este momento el estado debería cambiar de Desarrollo a Activo. Para obtener más información, consulte Desarrollo de aplicaciones de Facebook.

Configuración de Facebook como proveedor de identidades

  1. Inicie sesión en Azure Portal como administrador global del inquilino de Azure AD B2C.
  2. Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar al inquilino del Azure AD B2C desde el menú Directorios y suscripciones.
  3. Elija Todos los servicios en la esquina superior izquierda de Azure Portal, busque y seleccione Azure AD B2C.
  4. Seleccione Proveedores de identidades y luego Facebook.
  5. Escriba un nombre. Por ejemplo, Facebook.
  6. En Id. de cliente, escriba el identificador de aplicación de Facebook que ha creado anteriormente.
  7. En Secreto de cliente, escriba el secreto de aplicación que ha anotado.
  8. Seleccione Guardar.

Adición de un proveedor de identidades de Facebook a un flujo de usuario

En este punto se ha configurado el proveedor de identidades de Facebook, pero aún no está disponible en ninguna de las páginas de inicio de sesión. Para agregar el proveedor de identidades de Facebook a un flujo de usuario:

  1. En el inquilino de Azure AD B2C, seleccione Flujos de usuario.
  2. Haga clic en el flujo de usuario que quiera agregar al proveedor de identidades de Facebook.
  3. En Social identity providers (Proveedores de identidades sociales), seleccione Facebook.
  4. Seleccione Guardar.
  5. Para probar la directiva, seleccione Ejecutar flujo de usuario.
  6. En Aplicación, seleccione la aplicación web denominada testapp1 que registró anteriormente. La dirección URL de respuesta debe mostrar https://jwt.ms.
  7. Seleccione el botón Ejecutar flujo de usuario.
  8. En la página de registro o de inicio de sesión, seleccione Facebook para iniciar sesión con la cuenta de Facebook.

Si el proceso de inicio de sesión se completa correctamente, el explorador se redirige a https://jwt.ms, que muestra el contenido del token devuelto por Azure AD B2C.

Creación de una clave de directiva

Debe almacenar el secreto de aplicación que haya registrado previamente en el inquilino de Azure AD B2C.

  1. Inicie sesión en Azure Portal.
  2. Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar al inquilino del Azure AD B2C desde el menú Directorios y suscripciones.
  3. Elija Todos los servicios en la esquina superior izquierda de Azure Portal, y busque y seleccione Azure AD B2C.
  4. En la página de introducción, seleccione Identity Experience Framework.
  5. Seleccione Claves de directiva y luego Agregar.
  6. En Opciones, elija Manual.
  7. Escriba un nombre para la clave de directiva. Por ejemplo, FacebookSecret. Se agregará el prefijo B2C_1A_ automáticamente al nombre de la clave.
  8. En Secreto, escriba el secreto de aplicación que haya registrado previamente.
  9. En Uso de claves, seleccione Signature.
  10. Haga clic en Crear.

Configuración de una cuenta de Facebook como proveedor de identidades

  1. En el archivo SocialAndLocalAccounts/TrustFrameworkExtensions.xml , sustituya el valor de client_id por el identificador de aplicación de Facebook:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Cargue y pruebe la directiva.

Actualice el archivo de usuario de confianza (RP) que inicia el recorrido del usuario que ha creado.

  1. Cargue el archivo TrustFrameworkExtensions.xml en el inquilino.
  2. En Directivas personalizadas, seleccione B2C_1A_signup_signin.
  3. En Seleccionar aplicación, seleccione la aplicación web denominada testapp1 que registró anteriormente. La dirección URL de respuesta debe mostrar https://jwt.ms.
  4. Seleccione el botón Ejecutar ahora.
  5. En la página de registro o de inicio de sesión, seleccione Facebook para iniciar sesión con la cuenta de Facebook.

Si el proceso de inicio de sesión se completa correctamente, el explorador se redirige a https://jwt.ms, que muestra el contenido del token devuelto por Azure AD B2C.

Pasos siguientes