Włączanie logowania dostawcy tożsamości społecznościowych

Ukończone

Ćwiczenie — włączanie logowania dostawcy tożsamości społecznościowych

Konfigurując federację z dostawcami tożsamości społecznościowych, możesz zezwolić klientom na logowanie się do aplikacji przy użyciu własnych kont społecznościowych, takich jak Facebook lub Google. W tym pokazie pokazano, jak dodać serwis Facebook jako jedną z opcji logowania aplikacji. Na stronie logowania klienci mogą zalogować się do konta Microsoft Entra ID za pomocą serwisu Facebook. Kroki opisane w tym samouczku dotyczą również innych dostawców tożsamości, takich jak Google.

Uwaga

Aby włączyć logowanie dostawcy tożsamości społecznościowych, musisz mieć co najmniej rolę katalogu zewnętrznego administratora tożsamości .

Ta rola jest rolą uprzywilejowaną. Przeczytaj o najlepszych rozwiązaniach dotyczących pracy z rolami uprzywilejowanymi.

Czy masz opinię? Daj nam znać, jak będzie przebiegał projekt weryfikacji koncepcji. Z przyjemnością poznamy opinie użytkowników.

  1. Aby dodać usługę Facebook jako dostawcę tożsamości, musisz najpierw utworzyć aplikację w serwisie Facebook. Następnie skonfiguruj federację w Tożsamość zewnętrzna Microsoft Entra. Po utworzeniu aplikacji na Facebooku zaloguj się do centrum administracyjnego firmy Microsoft Entra i przejdź do pozycji Zewnętrzne tożsamości>Wszyscy dostawcy tożsamości. Następnie wybierz pozycję Konfiguruj obok pozycji Facebook.

    Zrzut ekranu przedstawiający blok Zewnętrzne tożsamości Wszyscy dostawcy tożsamości z linkiem zatytułowanym Konfiguruj wyróżnionym obok serwisu Facebook wśród listy opcji dostawcy tożsamości.

  2. W polu Identyfikator klienta wprowadź identyfikator klienta utworzonej wcześniej aplikacji Facebook. W polu Klucz tajny klienta wprowadź zarejestrowany wpis tajny klienta. Następnie wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający okienko Dodawanie dostawcy tożsamości społecznościowych otwarte po prawej stronie z wyróżnionymi polami Identyfikator klienta i Klucz tajny klienta.

  3. Na tym etapie dostawca tożsamości serwisu Facebook został skonfigurowany w identyfikatorze Microsoft Entra ID, ale nie jest jeszcze dostępny na żadnej ze stron logowania. Musisz dodać dostawcę tożsamości serwisu Facebook do przepływu użytkownika. W dzierżawie zewnętrznej przejdź do sekcji Identity External Identities>User flows (Przepływy użytkownika tożsamości zewnętrznych tożsamości).> Następnie wybierz przepływ użytkownika, w którym chcesz dodać dostawcę tożsamości serwisu Facebook.

    Zrzut ekranu przedstawiający blok Przepływy użytkownika tożsamości zewnętrznych z wyróżnionym przepływem użytkownika zatytułowanym Domyślna z listy siatki.

  4. W obszarze Ustawienia wybierz pozycję Dostawcy tożsamości. W obszarze Inni dostawcy tożsamości wybierz pozycję Facebook. W górnej części okienka wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający ustawienie Dostawcy tożsamości wyróżnione w obszarze nawigacji po lewej stronie przepływu użytkownika o nazwie Domyślne. Facebook jest sprawdzany na liście Innych dostawców tożsamości.

    Dobra robota! Pomyślnie dodano dostawcę tożsamości serwisu Facebook do dzierżawy, a następnie włączono logowanie w usłudze Facebook w przepływie użytkownika.

1. Zarejestruj się w serwisie Facebook

Aby dodać usługę Facebook jako dostawcę tożsamości, musisz najpierw utworzyć aplikację u dostawcy tożsamości serwisu Facebook . Następnie zarejestruj dostawcę tożsamości w dzierżawie Tożsamość zewnętrzna Microsoft Entra przy użyciu następującego programu Microsoft Graph. Zastąp element {Identyfikator aplikacji Facebook} identyfikatorem aplikacji facebook utworzonej wcześniej. Zastąp wpis tajny aplikacji {Facebook} zapisanym wpisem tajnym aplikacji.

POST https://graph.microsoft.com/beta/identityProviders
{
    "type": "Facebook",
    "name": "Facebook",
    "clientId": "{Facebook app ID}",
    "clientSecret": "{Facebook app secret}"
}

W niektórych dzierżawach może to być:

{
    "@odata.type": "#microsoft.graph.socialIdentityProvider",
    "displayName": "Facebook",
    "identityProviderType": "Facebook",
    "clientId": "{Facebook app ID}",
    "clientSecret": "{Facebook app secret}"
}
1.1. Dodawanie dostawcy tożsamości serwisu Facebook do przepływu użytkownika

Po zarejestrowaniu dostawcy tożsamości serwisu Facebook w dzierżawie Tożsamość zewnętrzna Microsoft Entra możesz dodać go do przepływu użytkownika. W poniższym programie Microsoft Graph zastąp element {user-flow-ID} identyfikatorem przepływu użytkownika.

POST https://graph.microsoft.com/beta/identity/authenticationEventsFlows/{user-flow-ID}/microsoft.graph.externalUsersSelfServiceSignUpEventsFlow/onAuthenticationMethodLoadStart/microsoft.graph.onAuthenticationMethodLoadStartExternalUsersSelfServiceSignUp/identityProviders/$ref
{
    "@odata.id": "https://graph.microsoft.com/beta/identityProviders/Facebook-OAUTH"
}

2. Zarejestruj google

Aby dodać firmę Google jako dostawcę tożsamości, musisz najpierw utworzyć aplikację u dostawcy tożsamości Google . Następnie zarejestruj dostawcę tożsamości w dzierżawie Tożsamość zewnętrzna Microsoft Entra. Zastąp element {Google app ID} identyfikatorem aplikacji Google utworzonej wcześniej. Zastąp wpis tajny aplikacji {Google} zapisanym wpisem tajnym aplikacji.

POST https://graph.microsoft.com/beta/identityProviders
{
    "type": "Google",
    "name": "Google",
    "clientId": "{Google app ID}",
    "clientSecret": "{Google app secret}"
}

W niektórych dzierżawach może to być:

POST https://graph.microsoft.com/beta/identityProviders
{
    "@odata.type": "#microsoft.graph.socialIdentityProvider",
    "displayName": "Google",
    "identityProviderType": "Google",
    "clientId": "{Google app ID}",
    "clientSecret": "{Google app secret}"
}
2.1 Dodawanie dostawcy tożsamości Google do przepływu użytkownika

Po zarejestrowaniu dostawcy tożsamości Google w dzierżawie Tożsamość zewnętrzna Microsoft Entra możesz dodać go do przepływu użytkownika. W poniższym żądaniu programu Microsoft Graph zastąp element {user-flow-ID} identyfikatorem przepływu użytkownika.

POST https://graph.microsoft.com/beta/identity/authenticationEventsFlows/{user-flow-ID}/microsoft.graph.externalUsersSelfServiceSignUpEventsFlow/onAuthenticationMethodLoadStart/microsoft.graph.onAuthenticationMethodLoadStartExternalUsersSelfServiceSignUp/identityProviders/$ref
{
    "@odata.id": "https://graph.microsoft.com/beta/identityProviders/Google-OAUTH"
}