Incorporación de un inquilino de Azure AD B2C como proveedor de identidades de OpenID Connect (versión preliminar)
Se aplica a: inquilinos de la fuerza laboral inquilinos externos (más información)
Para configurar su instancia de Azure AD B2C como proveedor de identidades, debe crear una directiva personalizada de Azure AD B2C y luego una aplicación.
Prerrequisitos
- El inquilino de Azure AD B2C configurado con el paquete de inicio de directivas personalizado. Consulte Tutorial - Crear flujos de usuario y políticas personalizadas - Azure Active Directory B2C | Microsoft Learn
Configura tu política personalizada
Si está habilitado en el flujo de usuario, el inquilino externo puede exigir que la notificación por correo electrónico se devuelva en el token de la directiva personalizada de Azure AD B2C.
Después de aprovisionar el paquete de inicio de directivas personalizado, descargue el archivo B2C_1A_signup_signin
del panel Identity Experience Framework dentro del inquilino de Azure AD B2C.
- Inicie sesión en el portal de Azure y seleccione Azure AD B2C.
- En la página de información general, en Directivas, seleccione Identity Experience Framework.
- Busque y seleccione el archivo
B2C_1A_signup_signin
. - Descargue
B2C_1A_signup_signin
.
Abra el archivo B2C_1A_signup_signin.xml
en un editor de texto. En el nodo <OutputClaims>
, agregue la siguiente notificación de salida:
<OutputClaim ClaimTypeReferenceId="signInName" PartnerClaimType="email">
Guarde el archivo como B2C_1A_signup_signin.xml
y cárguelo a través de la hoja Identity Experience Framework en el inquilino de Azure AD B2C. Seleccione Sobrescribir la directiva existente. Este paso garantizará que la dirección de correo electrónico se emita como una notificación a Microsoft Entra ID después de la autenticación en Azure AD B2C.
Registrar el identificador de Microsoft Entra como una aplicación
Debe registrar el identificador de Microsoft Entra como una aplicación en el inquilino de Azure AD B2C. Este paso permite que Azure AD B2C emita tokens para tu ID de Microsoft Entra en federación.
Para crear una aplicación:
Inicie sesión en el portal de Azure y seleccione Azure AD B2C .
Seleccione Registros de aplicaciones y luego Nuevo registro.
En Nombre, escriba "Federación con Microsoft Entra ID".
En Tipos de cuenta compatibles, seleccione Cuentas en cualquier proveedor de identidades o directorio de la organización (para autenticar usuarios con flujos de usuario).
En URI de redireccionamiento, seleccione Web y, después, escriba la siguiente dirección URL en letras minúsculas, donde
your-B2C-tenant-name
se reemplaza por el nombre del inquilino de Entra (por ejemplo, Contoso):https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
Por ejemplo:
https://contoso.ciamlogin.com/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/federation/oauth2
https://contoso.ciamlogin.com/contoso.onmicrosoft.com/federation/oauth2
Si usa un dominio personalizado, escriba:
https://<your-domain-name>/<your-tenant-name>.onmicrosoft.com/oauth2/authresp
Reemplace
your-domain-name
por el dominio personalizado yyour-tenant-name
por el nombre del inquilino.En Permisos, active la casilla Conceder consentimiento del administrador a los permisos openid y offline_access.
Seleccione Registrar.
En la página Azure AD B2C - Registros de aplicaciones, seleccione la aplicación que creó y registre el identificador de aplicación (cliente) de que se muestra en la página de información general de la aplicación. Necesita este identificador al configurar el proveedor de identidades en la sección siguiente.
En el menú de la izquierda, en Administrar, seleccione Certificados y secretos.
Seleccione Nuevo secreto de cliente.
Escriba una descripción para el secreto de cliente en el cuadro Descripción. Por ejemplo: "FederationWithEntraID".
En la sección Expira, seleccione una duración durante la cual la clave secreta es váliday, a continuación, seleccione Agregar.
Registre el Valor del secreto. Necesita este valor al configurar el proveedor de identidades en la sección siguiente.
Configura tu tenant de Azure AD B2C como proveedor de identidades.
Construya el punto de conexión de OpenID Connect well-known
: sustituya <your-B2C-tenant-name>
por el nombre del cliente de Azure AD B2C.
Si usa un nombre de dominio personalizado, reemplace <custom-domain-name>
por el dominio personalizado. Reemplace el <policy>
por el nombre de directiva que ha configurado en el inquilino de B2C. Si usas el paquete de inicio, es el archivo B2C_1A_signup_signin
.
https://<your-B2C-tenant-name>.b2clogin.com/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
O BIEN
https://<custom-domain-name>/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
- Configure el URI del emisor como:
https://<your-b2c-tenant-name>.b2clogin.com/<your-b2c-tenant-id>/v2.0/
, o si usa un dominio personalizado, utilice su dominio personalizado en lugar deyour-b2c-tenant-name.b2clogin.com
. - En Id. de cliente, escriba el identificador de aplicación que ha anotado anteriormente.
- Seleccione Autenticación del cliente como
client_secret
. - En Secreto de cliente, escriba el secreto de cliente que ha anotado anteriormente.
- En Ámbito , escriba
openid profile email offline_access
- Seleccione
code
como tipo de respuesta. - Configure lo siguiente para las asignaciones de notificaciones:
- Sub: sub
- Nombre: nombre
- nombre dado: given_name
- nombre de familia: family_name
- correo electrónico: correo electrónico
Cree el proveedor de identidades y adjúntelo al flujo de usuario asociado con su aplicación para registrarse e iniciar sesión.