Ajouter une instance Azure AD B2C en tant que fournisseur d’identité OpenID Connect (aperçu)
S’applique à: Locataires de main-d’œuvre Locataires externes (en savoir plus)
Pour configurer votre locataire Azure AD B2C en tant que fournisseur d’identité, vous devez créer une stratégie personnalisée Azure AD B2C, puis une application.
Conditions préalables
- Votre client Azure AD B2C configuré avec le kit de démarrage pour des politiques personnalisées. Consultez Tutoriel - Créer des flux d’utilisateurs et des stratégies personnalisées - Azure Active Directory B2C | Microsoft Learn
Configurer votre stratégie personnalisée
S’il est activé dans le flux utilisateur, le locataire externe peut exiger que la revendication e-mail soit retournée dans le jeton de votre stratégie personnalisée Azure AD B2C.
Après avoir approvisionné le pack de démarrage de stratégie personnalisée, téléchargez le fichier B2C_1A_signup_signin
à partir du panneau Identity Experience Framework dans votre instance Azure AD B2C.
- Connectez-vous au portail Azure et sélectionnez Azure AD B2C .
- Dans la page vue d’ensemble, sous Stratégies, sélectionnez Identity Experience Framework.
- Recherchez et sélectionnez le fichier
B2C_1A_signup_signin
. - Téléchargez
B2C_1A_signup_signin
.
Ouvrez le fichier B2C_1A_signup_signin.xml
dans un éditeur de texte. Sous le nœud <OutputClaims>
, ajoutez la revendication de sortie suivante :
<OutputClaim ClaimTypeReferenceId="signInName" PartnerClaimType="email">
Enregistrez le fichier sous B2C_1A_signup_signin.xml
et téléchargez le via la lame Identity Experience Framework dans votre locataire Azure AD B2C. Sélectionnez pour Remplacer la stratégie existante. Cette étape garantit que l’adresse e-mail est émise en tant que revendication auprès de Microsoft Entra ID après l’authentification auprès d’Azure AD B2C.
Inscrire l’ID Microsoft Entra en tant qu’application
Vous devez inscrire l’ID Microsoft Entra en tant qu’application dans votre locataire Azure AD B2C. Cette étape permet à Azure AD B2C d’émettre des jetons à votre ID Microsoft Entra pour la fédération.
Pour créer une application :
Connectez-vous au portail Azure et sélectionnez Azure AD B2C .
Sélectionnez Inscriptions d'applications, puis sélectionnez Nouvelle inscription.
Sous Nom, entrez « Fédération avec Microsoft Entra ID ».
Sous Types de comptes pris en charge, sélectionnez Comptes dans un fournisseur d’identité ou annuaire organisationnel (pour authentifier les utilisateurs avec des flux d’utilisateurs).
Sous URI de redirection, sélectionnez Web, puis entrez l'URL suivante en minuscules, où
your-B2C-tenant-name
est remplacé par le nom de votre locataire Azure AD B2C (par exemple, Contoso) :https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
Par exemple:
https://contoso.ciamlogin.com/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/federation/oauth2
https://contoso.ciamlogin.com/contoso.onmicrosoft.com/federation/oauth2
Si vous utilisez un domaine personnalisé, entrez :
https://<your-domain-name>/<your-tenant-name>.onmicrosoft.com/oauth2/authresp
Remplacez
your-domain-name
par votre domaine personnalisé etyour-tenant-name
par le nom de votre locataire.Sous Permissions, cochez la case Accorder le consentement de l’administrateur aux autorisations openid et offline_access.
Sélectionnez Inscription.
Dans la page Inscriptions d’applications Azure AD B2C, sélectionnez l’application que vous avez créée et enregistrez l’ID d’application (client) affiché dans la page vue d’ensemble de l’application. Vous avez besoin de cet ID lorsque vous configurez le fournisseur d’identité dans la section suivante.
Dans le menu de gauche, sous Gérer, sélectionnez Certificats et secrets.
Sélectionnez "Nouveau secret client".
Entrez une description pour la clé secrète client dans la zone Description. Par exemple : « FederationWithEntraID ».
Sous Expire, sélectionnez une durée pendant laquelle le secret est valide, puis sélectionnez Ajouter.
Enregistrez la Valeur du secret. Vous avez besoin de cette valeur lorsque vous configurez le fournisseur d’identité dans la section suivante.
Configurez votre locataire Azure AD B2C en tant que fournisseur d’identité.
Construisez votre point de terminaison OpenID Connect well-known
: remplacez <your-B2C-tenant-name>
par le nom de votre locataire Azure AD B2C.
Si vous utilisez un nom de domaine personnalisé, remplacez <custom-domain-name>
par votre domaine personnalisé. Remplacez le tag <policy>
par le nom de la politique que vous avez configuré dans votre tenant B2C. Si vous utilisez le pack de démarrage, il s’agit du fichier B2C_1A_signup_signin
.
https://<your-B2C-tenant-name>.b2clogin.com/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
OR
https://<custom-domain-name>/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
- Configurez l’URI de l’émetteur comme suit :
https://<your-b2c-tenant-name>.b2clogin.com/<your-b2c-tenant-id>/v2.0/
, ou si vous utilisez un domaine personnalisé, utilisez votre domaine personnalisé, domaine au lieu deyour-b2c-tenant-name.b2clogin.com
. - Pour ID client, entrez l’ID d’application que vous avez enregistré précédemment.
- Sélectionnez Authentification client comme
client_secret
. - Pour secret client, entrez le secret client que vous avez enregistré précédemment.
- Pour le Périmètre, entrez
openid profile email offline_access
- Sélectionnez
code
comme type de réponse. - Configurez les éléments suivants pour les mappages de revendications :
- Sub : sub
- Nom: nom
- nom donné: given_name
- nom de famille: family_name
- e-mail: e-mail
Créez le fournisseur d’identité et attachez-le à votre flux d’utilisateur associé à votre application pour la connexion et l’inscription.