Dodaj dzierżawę Azure AD B2C jako dostawcę tożsamości OpenID Connect (wersja próbna)
Dotyczy: Najemcy Workforce Najemcy zewnętrzni (dowiedz się więcej)
Aby skonfigurować dzierżawę usługi Azure AD B2C jako dostawcę tożsamości, należy utworzyć niestandardowe zasady dla usługi Azure AD B2C, a następnie utworzyć aplikację.
Warunki wstępne
- Instancja usługi Azure AD B2C skonfigurowana z niestandardowym pakietem startowym zasad. Zobacz samouczek — tworzenie przepływów użytkownika i zasad niestandardowych — Azure Active Directory B2C | Microsoft Learn
Skonfiguruj zasady niestandardowe
Jeśli jest to włączone w przepływie użytkownika, zewnętrzny klient może wymagać zwrócenia roszczenia dotyczącego adresu e-mail w tokenie z niestandardowej polityki usługi Azure AD B2C.
Po aprowizacji niestandardowego pakietu startowego zasad pobierz plik B2C_1A_signup_signin
z bloku Identity Experience Framework w dzierżawie usługi Azure AD B2C.
- Zaloguj się do portalu Azure i wybierz pozycję Azure AD B2C.
- Na stronie przeglądu, w sekcji "Zasady" , wybierz pozycję „Identity Experience Framework”.
- Wyszukaj i wybierz plik
B2C_1A_signup_signin
. - Pobierz
B2C_1A_signup_signin
.
Otwórz plik B2C_1A_signup_signin.xml
w edytorze tekstów. W węźle <OutputClaims>
dodaj następujące oświadczenie wyjściowe:
<OutputClaim ClaimTypeReferenceId="signInName" PartnerClaimType="email">
Zapisz plik jako B2C_1A_signup_signin.xml
i przekaż go za pomocą bloku Identity Experience Framework w dzierżawie usługi Azure AD B2C. Wybierz , aby zastąpić istniejącą politykę. Ten krok zapewni, że adres e-mail zostanie wystawiony jako żądanie dla identyfikatora Microsoft Entra po uwierzytelnieniu w usłudze Azure AD B2C.
Zarejestrować Microsoft Entra ID jako aplikację
Musisz zarejestrować Microsoft Entra ID jako aplikację w ramach dzierżawy Azure AD B2C. Ten krok umożliwia usłudze Azure AD B2C wystawianie tokenów do Microsoft Entra ID na potrzeby federacji.
Aby utworzyć aplikację:
Zaloguj się do witryny Azure Portal i wybierz pozycję Azure AD B2C.
Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
W obszarze Nazwawprowadź wartość "Federacja z identyfikatorem Entra firmy Microsoft".
W obszarze Obsługiwane typy kontwybierz Konta w dowolnym dostawcy tożsamości lub katalogu organizacyjnym, aby uwierzytelniać użytkowników za pomocą przepływów użytkowników.
Pod Identyfikator URI przekierowaniawybierz pozycję Web, a następnie wprowadź następujący adres URL we wszystkich małych literach, gdzie
your-B2C-tenant-name
jest zastępowany nazwą dzierżawy Entra (na przykład Contoso):https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
Na przykład:
https://contoso.ciamlogin.com/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/federation/oauth2
https://contoso.ciamlogin.com/contoso.onmicrosoft.com/federation/oauth2
Jeśli używasz domeny niestandardowej, wprowadź:
https://<your-domain-name>/<your-tenant-name>.onmicrosoft.com/oauth2/authresp
Zastąp
your-domain-name
własną domeną iyour-tenant-name
nazwą najemcy.W obszarze Uprawnieniazaznacz pole wyboru Udziel zgody administratora na uprawnienia openid i offline_access.
Wybierz pozycję Zarejestruj.
Na stronie Azure AD B2C — rejestracje aplikacji wybierz utworzoną aplikację i zapisz identyfikator aplikacji (klienta) wyświetlany na stronie przeglądu aplikacji. Ten identyfikator jest potrzebny podczas konfigurowania dostawcy tożsamości w następnej sekcji.
W menu po lewej stronie w obszarze Zarządzajwybierz pozycję Certyfikaty & tajne informacje.
Wybierz pozycję Nowy klucz tajny klienta.
Wprowadź opis tajnego klucza klienta w polu Opis . Na przykład: "FederationWithEntraID".
W obszarze Wygasawybierz czas trwania, przez który wpis tajny jest prawidłowy, a następnie wybierz pozycję Dodaj.
Zanotuj wartość sekretu. Ta wartość jest potrzebna podczas konfigurowania dostawcy tożsamości w następnej sekcji.
Skonfiguruj dzierżawę usługi Azure AD B2C jako dostawcę tożsamości.
Skonstruuj punkt końcowy well-known
OpenID Connect: zastąp <your-B2C-tenant-name>
nazwą dzierżawy usługi Azure AD B2C.
Jeśli używasz niestandardowej nazwy domeny, zastąp <custom-domain-name>
domeną niestandardową. Zamień <policy>
na nazwę zasady, którą skonfigurowałeś w swojej dzierżawie B2C. Jeśli używasz pakietu startowego, jest to plik B2C_1A_signup_signin
.
https://<your-B2C-tenant-name>.b2clogin.com/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
LUB
https://<custom-domain-name>/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
- Skonfiguruj identyfikator URI wystawcy jako:
https://<your-b2c-tenant-name>.b2clogin.com/<your-b2c-tenant-id>/v2.0/
, lub jeśli używasz domeny niestandardowej, użyj swojej domeny niestandardowej zamiastyour-b2c-tenant-name.b2clogin.com
. - Dla identyfikatora klienta , wprowadź wcześniej zarejestrowany identyfikator aplikacji.
- Wybierz Uwierzytelnianie klienta jako
client_secret
. - Dla sekretu klientawprowadź wcześniej zapisany sekret klienta.
- W przypadku zakresuwprowadź
openid profile email offline_access
- Wybierz
code
jako typ odpowiedzi. - Skonfiguruj następujące ustawienia dla mapowań oświadczeń:
- sub: sub
- Nazwa: nazwa
- Nazwa podana: given_name
- nazwa rodziny: family_name
- Email: e-mail
Utwórz dostawcę tożsamości i dołącz go do przepływu użytkownika skojarzonego z aplikacją na potrzeby logowania i rejestracji.