Delen via


OpenID Connect toevoegen als een externe id-provider (preview)

Van toepassing op: Witte cirkel met een grijs X-symbool. Medewerkershuurders Groene cirkel met een wit vinkje. Externe huurders (meer informatie)

Door federatie in te stellen met een aangepast geconfigureerde OIDC-id-provider (OpenID Connect), stelt u gebruikers in staat om zich te registreren en aan te melden bij uw toepassingen met hun bestaande accounts van de federatieve externe provider. Deze OIDC-federatie staat verificatie toe bij verschillende providers die voldoen aan het OpenID Connect-protocol.

Wanneer u een OIDC-id-provider toevoegt aan de aanmeldingsopties van uw gebruikersstroom, kunnen gebruikers zich registreren en aanmelden bij de geregistreerde toepassingen die in die gebruikersstroom zijn gedefinieerd. Ze kunnen dit doen met behulp van hun inloggegevens van de OIDC-identiteitsprovider. (Meer informatie over verificatiemethoden en id-providers voor klanten.)

Voorwaarden

Stel uw OpenID Connect-identiteitsprovider in

Als u gebruikers wilt kunnen federeren met uw id-provider, moet u eerst uw id-provider voorbereiden om federatieaanvragen van uw Microsoft Entra ID-tenant te accepteren. Hiervoor moet u uw omleidings-URI's invullen en u registreren bij uw id-provider om te worden herkend.

Voordat u naar de volgende stap gaat, vult u uw omleidings-URI's als volgt in:

https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2

https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2

Aanmelden en registreren met uw id-provider inschakelen

Als u aanmelden en registreren wilt inschakelen voor gebruikers met een account in uw identiteitsprovider, moet u Microsoft Entra ID registreren als een toepassing in uw identiteitsprovider. Met deze stap kan uw id-provider tokens herkennen en uitgeven aan uw Microsoft Entra-id voor federatie. Registreer de toepassing met behulp van uw ingevulde omleidings-URI's. Sla de details van de configuratie van uw id-provider op om federatie in te stellen in uw Externe id-tenant van Microsoft Entra.

Federatie-instellingen

Als u OpenID connect federation wilt configureren met uw id-provider in Microsoft Entra External ID, moet u de volgende instellingen hebben:

  • bekende eindpunten
  • URI-uitgever
  • Client-ID
  • clientverificatiemethode
  • clientgeheim
  • Omvang
  • antwoordtype
  • Claims-koppeling (optioneel)
    • Sub
    • Naam
    • Voornaam
    • Achternaam
    • E-mail
    • E-mail bevestigd
    • Telefoonnummer
    • Telefoonnummer_geverifieerd
    • Straatadres
    • Plaats
    • Regio
    • Postcode
    • Land

Een nieuwe OpenID Connect-id-provider configureren in het beheercentrum

Nadat u uw id-provider hebt geconfigureerd, configureert u in deze stap een nieuwe OpenID Connect-federatie in het Microsoft Entra-beheercentrum.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Externe Identiteitsprovider-beheerder.

  2. Blader naar Identity>External Identities>Alle identiteitsproviders.

  3. Selecteer het tabblad Aangepaste en selecteer vervolgens Nieuwe>Open ID Connect-toevoegen.

    schermopname van het toevoegen van een nieuwe aangepaste id-provider.

  4. Voer de volgende gegevens in voor uw id-provider:

    • Weergavenaam: De naam van uw ID-provider die aan uw gebruikers wordt weergegeven tijdens de aanmeldings- en registratiestromen. Bijvoorbeeld inloggen met IdP-naam of registreren met IdP-naam.

    • Bekende eindpunt (ook wel bekend als de metagegevens-URI) is de OIDC-detectie-URI om de configuratiegegevens voor uw identiteitsprovider te verkrijgen. Het antwoord dat moet worden opgehaald van een bekende locatie is een JSON-document, met inbegrip van de OAuth 2.0-eindpuntlocaties. Houd er rekening mee dat het metagegevensdocument minimaal de volgende eigenschappen moet bevatten: issuer, authorization_endpoint, token_endpoint, token_endpoint_auth_methods_supported, response_types_supported, subject_types_supported en jwks_uri. Zie OpenID Connect Discovery specificaties voor meer informatie.

    • OpenID Issuer URI: de entiteit van uw identiteitsprovider die de toegangstokens voor uw toepassing uitgeeft. Een voorbeeld: als u OpenID Connect gebruikt om te federeren met uw Azure AD B2C-, kan de URI van uw verlener worden opgehaald uit uw detectie-URI met de tag Verlener en ziet er als volgt uit: https://login.b2clogin.com/{tenant}/v2.0/. De URI van de uitgever is een hoofdlettergevoelige URL die gebruikmaakt van het https-schema, bevat host en kan optioneel een poortnummer en padonderdelen bevatten, maar geen query- of fragmentonderdelen.

    Notitie

    Het configureren van andere Microsoft Entra-tenants als een externe id-provider wordt momenteel niet ondersteund. Daarom wordt het microsoftonline.com domein in de URI van de verlener niet geaccepteerd.

    • client-id en clientgeheim zijn de id's die uw id-provider gebruikt om de geregistreerde toepassingsservice te identificeren. Clientgeheim moet worden opgegeven als client_secret verificatie is geselecteerd. Als private_key_jwt is geselecteerd, moet de persoonlijke sleutel worden opgegeven in de metagegevens van de OpenID-provider (bekend eindpunt), die kan worden opgehaald via de eigenschap jwks_uri.
    • Clientverificatie is het type clientverificatiemethode dat moet worden gebruikt voor verificatie bij uw identiteitsprovider met behulp van de token-endpoint. client_secret_post, client_secret_jwt en private_key_jwt verificatiemethoden worden ondersteund.

    Notitie

    Vanwege mogelijke beveiligingsproblemen wordt client_secret_basic clientverificatiemethode niet ondersteund.

    • Bereik definieert de informatie en machtigingen die u van uw id-provider wilt verzamelen, bijvoorbeeld openid profile. OpenID Connect-aanvragen moeten de openid scope-waarde in de scope bevatten om de ID-token van uw identity provider te kunnen ontvangen. Andere scopes kunnen worden toegevoegd en gescheiden door spaties. Raadpleeg de OpenID Connect-documentatie om te zien welke andere scopes beschikbaar zijn, zoals profile, email, enzovoort.
    • Het antwoordtype beschrijft welk soort informatie teruggestuurd wordt bij de eerste aanroep naar de authorization_endpoint van uw identiteitsprovider. Op dit moment wordt alleen het code antwoordtype ondersteund. id_token en token worden momenteel niet ondersteund.
  5. U kunt Volgende selecteren: Claims-mapping om claims-mapping te configureren of Controleren en maken om je identity provider toe te voegen.

Notitie

Microsoft raadt u aan de impliciete toekenningsstroom of de ROPC-stroomniet te gebruiken. Daarom biedt OpenID connect externe id-providerconfiguratie geen ondersteuning voor deze stromen. De aanbevolen manier om SPA's te ondersteunen, is OAuth 2.0-autorisatiecodestroom (met PKCE) die wordt ondersteund door de OIDC-federatieconfiguratie.

OIDC-id-provider toevoegen aan een gebruikersstroom

Op dit moment is de OIDC-id-provider ingesteld in uw Microsoft Entra-id, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. De OIDC-id-provider toevoegen aan een gebruikersstroom:

  1. Ga in uw externe tenant naar Identity>External Identities>Gebruikersstromen.

  2. Selecteer de gebruikersstroom waaraan u de OIDC-id-provider wilt toevoegen.

  3. Selecteer onder Instellingen Id-providers.

  4. Selecteer onder andere id-providersOIDC-id-provider.

    Schermopname van de aangepaste OIDC-provider in de lijst IdP.

  5. Selecteer opslaan.