Configuración de la suscripción y del inicio de sesión con una cuenta de eBay mediante Azure Active Directory B2C
Antes de comenzar, use el selector Elección de un tipo de directiva para elegir el tipo de directiva que va a configurar. Azure Active Directory B2C ofrece dos métodos para definir el modo en que los usuarios interactúan con las aplicaciones: por medio de flujos de usuario predefinidos o de directivas personalizadas totalmente configurables. Los pasos necesarios en este artículo son diferentes para cada método.
Esta característica está disponible solo para directivas personalizadas. En los pasos de configuración, elija Directiva personalizada en el selector anterior.
Requisitos previos
- Siga los pasos de Introducción a las directivas personalizadas en Active Directory B2C.
- Si aún no lo ha hecho, registre una aplicación web.
Crear una aplicación de eBay
Para habilitar el inicio de sesión para los usuarios con una cuenta de eBay en Azure Active Directory B2C (Azure AD B2C), tiene que crear una aplicación en la consola para desarrolladores de eBay. Para obtener más información, consulte Creación de una cuenta de desarrollador. Si aún no tiene una cuenta de desarrollador de eBay, puede suscribirse en https://developer.ebay.com/signin.
Para crear una aplicación de eBay, siga estos pasos:
- Inicie sesión en Application Keys de la consola para desarrolladores de eBay con las credenciales de la cuenta de desarrollador de eBay.
- Escriba el título de la aplicación en Application Title.
- En Production (Producción), seleccione Create a keyset (Crear un conjunto de claves).
- En la página Confirm the Primary Contact for this Account (Confirmar el contacto principal de esta cuenta), indique los detalles de la cuenta. Para completar el proceso de registro, seleccione Continue to Create Keys (Continuar hasta Crear claves).
- Copie los valores de App ID (Client ID) (Id. de aplicación [id. de cliente]) y App ID (Client ID) (Id. de aplicación [id. de cliente]). Necesitará los dos para agregar el proveedor de identidades a su inquilino.
- Seleccione User Tokens (Tokens de usuario) y, a continuación, seleccione Get a Token from eBay via Your Application (Obtener un token de eBay a través de la aplicación).
- Seleccione Add eBay Redirect URL (Agregar dirección URL de redireccionamiento de eBay).
- Escriba una dirección URL válida para Your privacy policy URL (URL de la directiva de privacidad), por ejemplo:
https://www.contoso.com/privacy
. La dirección URL de directiva es una página que sirve para proporcionar información de privacidad de la aplicación. - En Your auth accepted URL (URL de autenticación aceptada), escriba
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Si usa un dominio personalizado, escribahttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Reemplaceyour-tenant-name
por el nombre del inquilino, yyour-domain-name
por el dominio personalizado.
- Escriba una dirección URL válida para Your privacy policy URL (URL de la directiva de privacidad), por ejemplo:
- Seleccione Guardar.
Creación de una clave de directiva
Debe almacenar el secreto de cliente que haya registrado previamente en el inquilino de Azure AD B2C.
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar al inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal, y busque y seleccione Azure AD B2C.
- En la página de introducción, seleccione Identity Experience Framework.
- Seleccione Claves de directiva y luego Agregar.
- En Opciones, elija
Manual
. - Escriba un nombre para la clave de directiva. Por ejemplo,
eBaySecret
. Se agregará el prefijoB2C_1A_
automáticamente al nombre de la clave. - En Secreto, escriba el secreto de cliente que haya registrado previamente.
- En Uso de claves, seleccione
Signature
. - Seleccione Crear.
Configuración de eBay como proveedor de identidades
Para permitir que los usuarios inicien sesión con una cuenta de eBay, debe definir la cuenta como proveedor de notificaciones con el que Azure AD B2C pueda comunicarse a través de un punto de conexión. El punto de conexión proporciona un conjunto de notificaciones que Azure AD B2C usa para comprobar que un usuario concreto se ha autenticado.
Puede definir una cuenta de eBay como proveedor de notificaciones; para ello, agréguela al elemento ClaimsProvider en el archivo de extensión de la directiva.
Abra el archivo TrustFrameworkExtensions.xml.
Busque el elemento ClaimsProviders. Si no existe, agréguelo debajo del elemento raíz.
Agregue un nuevo elemento ClaimsProvider tal como se muestra a continuación:
<!-- <ClaimsProviders> --> <ClaimsProvider> <Domain>ebay.com</Domain> <DisplayName>eBay</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="eBay-OAUTH2"> <DisplayName>eBay</DisplayName> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">ebay.com</Item> <Item Key="authorization_endpoint">https://auth.ebay.com/oauth2/authorize</Item> <Item Key="AccessTokenEndpoint">https://api.ebay.com/identity/v1/oauth2/token</Item> <Item Key="ClaimsEndpoint">https://apiz.ebay.com/commerce/identity/v1/user/</Item> <Item Key="HttpBinding">POST</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="token_endpoint_auth_method">client_secret_basic</Item> <Item Key="scope">https://api.ebay.com/oauth/api_scope/commerce.identity.readonly</Item> <Item Key="UsePolicyInRedirectUri">0</Item> <!-- Update the Client ID below to the Application ID --> <Item Key="client_id">Your eBay app ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="eBaySecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="userId"/> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="individualAccount.firstName"/> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="individualAccount.lastName"/> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="username"/> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email"/> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="ebay.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
Establezca client_id en el identificador de la aplicación desde el registro de aplicación.
Guarde el archivo.
Adición de un recorrido del usuario
En este momento, el proveedor de identidades ya se ha configurado, pero no está disponible en ninguna de las pantallas de inicio de sesión. Si no tiene su propio recorrido del usuario personalizado, cree un duplicado de un recorrido del usuario de la plantilla existente; de lo contrario, continúe con el paso siguiente.
- Abra el archivo TrustFrameworkBase.xml del paquete de inicio.
- Busque y copie todo el contenido del elemento UserJourney que incluye
Id="SignUpOrSignIn"
. - Abra el archivo TrustFrameworkExtensions.xml y busque el elemento UserJourneys. Si el elemento no existe, agréguelo.
- Pegue todo el contenido del elemento UserJourney que ha copiado como elemento secundario del elemento UserJourneys.
- Cambie el identificador del recorrido del usuario. Por ejemplo,
Id="CustomSignUpSignIn"
.
Adición del proveedor de identidades a un recorrido del usuario
Ahora que tiene un recorrido del usuario, agregue el nuevo proveedor de identidades al recorrido del usuario. En primer lugar, agregue un botón de inicio de sesión y, después, vincule el botón a una acción. La acción es el perfil técnico que creó anteriormente.
Busque el elemento del paso de orquestación que incluye
Type="CombinedSignInAndSignUp"
oType="ClaimsProviderSelection"
en el recorrido del usuario. Normalmente es el primer paso de orquestación. El elemento ClaimsProviderSelections contiene una lista de proveedores de identidades con los que un usuario puede iniciar sesión. El orden de los elementos controla el orden de los botones de inicio de sesión que se presentan al usuario. Agregue un elemento XML ClaimsProviderSelection. Establezca el valor de TargetClaimsExchangeId en un nombre descriptivo.En el paso de orquestación siguiente, agregue un elemento ClaimsExchange. Establezca el Id en el valor del identificador de intercambio de notificaciones de destino. Actualice el valor de TechnicalProfileReferenceId al del identificador del perfil técnico que creó anteriormente.
En el siguiente código XML se muestran los dos primeros pasos de orquestación de un recorrido del usuario con el proveedor de identidades:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="eBayExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="eBayExchange" TechnicalProfileReferenceId="eBay-OAUTH2" />
</ClaimsExchanges>
</OrchestrationStep>
Configuración de la directiva de usuario de confianza.
La directiva de usuario de confianza, por ejemplo SignUpSignIn.xml, especifica el recorrido del usuario que ejecutará Azure AD B2C. Busque el elemento DefaultUserJourney en el usuario de confianza. Actualice ReferenceId para que coincida con el identificador del recorrido del usuario, en el que agregó el proveedor de identidades.
En el ejemplo siguiente, para el recorrido de usuario CustomSignUpSignIn
, el ReferenceId está establecido en CustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Carga de la directiva personalizada
- Inicie sesión en Azure Portal.
- Seleccione el icono Directorio y suscripción en la barra de herramientas del portal y, luego, elija el directorio que contiene el inquilino de Azure AD B2C.
- En Azure Portal, busque y seleccione Azure AD B2C.
- En Directivas, seleccione Identity Experience Framework.
- Seleccione Cargar directiva personalizada y, a continuación, cargue los dos archivos de directivas que ha cambiado, en el siguiente orden: la directiva de extensiones, por ejemplo
TrustFrameworkExtensions.xml
, luego la directiva de usuarios de confianza, comoSignUpSignIn.xml
.
Prueba de la directiva personalizada
- Seleccione la directiva de usuarios de confianza, por ejemplo
B2C_1A_signup_signin
. - En Aplicación, seleccione la aplicación web que registró anteriormente. La dirección URL de respuesta debe mostrar
https://jwt.ms
. - Seleccione el botón Ejecutar ahora.
- En la página de registro o de inicio de sesión, seleccione eBay para iniciar sesión con la cuenta de eBay.
Si el proceso de inicio de sesión se completa correctamente, el explorador se redirige a https://jwt.ms
, que muestra el contenido del token devuelto por Azure AD B2C.
Pasos siguientes
Obtenga información sobre cómo pasar el token de Facebook a la aplicación.