Adicionar inquilino do Azure AD B2C como um fornecedor de identidade OpenID Connect (pré-visualização)
Aplica-se a: Os locatários do Workforce Inquilinos externos (saber mais)
Para configurar seu locatário do Azure AD B2C como um provedor de identidade, você precisa criar uma política personalizada do Azure AD B2C e, em seguida, um aplicativo.
Pré-requisitos
- Seu locatário do Azure AD B2C configurado com o pacote inicial de política personalizada. Consulte Tutorial - Criar fluxos de usuário e políticas personalizadas - Azure Ative Directory B2C | Microsoft Learn
Configurar sua política personalizada
Se estiver habilitado no fluxo de usuário, o locatário externo pode exigir que a declaração de email seja retornada no token da sua política personalizada do Azure AD B2C.
Depois de provisionar o pacote inicial de política personalizada, baixe o arquivo de
- Inicie sessão no portal do
Azure e selecionedoAzure AD B2C. - Na página de visão geral, em Políticas, selecione Identity Experience Framework.
- Pesquise e selecione o arquivo
B2C_1A_signup_signin
. - Baixar
B2C_1A_signup_signin
.
Abra o arquivo B2C_1A_signup_signin.xml
em um editor de texto. No nó <OutputClaims>
, adicione a seguinte declaração de saída:
<OutputClaim ClaimTypeReferenceId="signInName" PartnerClaimType="email">
Salve o ficheiro como
Registrar o Microsoft Entra ID como um aplicativo
Você deve registrar a ID do Microsoft Entra como um aplicativo em seu locatário do Azure AD B2C. Esta etapa permite que o Azure AD B2C emita tokens para sua ID do Microsoft Entra para federação.
Para criar um aplicativo:
Entre no portal Azure e selecione Azure AD B2C.
Selecione Registos de aplicaçõese, em seguida, selecione Novo registo.
Em , sob Nome, introduza "Federação com ID do Microsoft Entra".
Em Tipos de conta suportados, selecione Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos de usuários).
Em de URI de Redirecionamento, selecione Web e insira a seguinte URL em letras minúsculas, substituindo
your-B2C-tenant-name
pelo nome do tenant do Entra (por exemplo, Contoso):https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
Por exemplo:
https://contoso.ciamlogin.com/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/federation/oauth2
https://contoso.ciamlogin.com/contoso.onmicrosoft.com/federation/oauth2
Se você usa um domínio personalizado, digite:
https://<your-domain-name>/<your-tenant-name>.onmicrosoft.com/oauth2/authresp
Substitua
your-domain-name
pelo seu domínio personalizado eyour-tenant-name
pelo nome do seu inquilino.Em Permissões, marque a caixa de seleção Conceder consentimento de administrador para as permissões openid e offline_access .
Selecione Registo.
Na página Azure AD B2C - Registros de aplicativos, selecione o aplicativo criado e registre a ID do Aplicativo (cliente) mostrada na página de visão geral do aplicativo. Você precisa dessa ID ao configurar o provedor de identidade na próxima seção.
No menu à esquerda, em Gerenciar, selecione Certificados & segredos.
Selecione Novo segredo do cliente.
Insira uma descrição para o segredo do cliente na caixa Descrição. Por exemplo: "FederationWithEntraID".
Em Expira, selecione uma duração para a qual o segredo de é válidoe, em seguida, selecione Adicionar.
Registre o valor do segredo. Você precisa desse valor ao configurar o provedor de identidade na próxima seção.
Configure o seu inquilino do Azure AD B2C como um fornecedor de identidade.
Construa seu ponto de extremidade do OpenID Connect well-known
: substitua <your-B2C-tenant-name>
pelo nome do seu locatário do Azure AD B2C.
Se estiver a utilizar um nome de domínio personalizado, substitua-<custom-domain-name>
pelo seu domínio personalizado. Substitua o <policy>
pelo nome da política que você configurou em seu locatário B2C. Se você estiver usando o pacote inicial, é o arquivo B2C_1A_signup_signin
.
https://<your-B2C-tenant-name>.b2clogin.com/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
OU
https://<custom-domain-name>/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
- Configure o URI do emissor como:
https://<your-b2c-tenant-name>.b2clogin.com/<your-b2c-tenant-id>/v2.0/
, ou se você estiver usando um domínio personalizado, use seu domínio personalizado, domínio em vez deyour-b2c-tenant-name.b2clogin.com
. - Para ID do Cliente, insira o ID do aplicativo que você registrou anteriormente.
- Selecione autenticação de cliente como
client_secret
. - Para segredo do cliente, insira o segredo do cliente que você gravou anteriormente.
- Para o Escopo, insira
openid profile email offline_access
- Selecione
code
como o tipo de resposta. - Configure o seguinte para mapeamentos de declaração:
- Sub: sub
- Nome: nome
- Nome próprio: given_name
- Nome de família: family_name
- Endereço eletrónico: email
Crie o provedor de identidade e anexe-o ao seu fluxo de usuário associado ao seu aplicativo para entrar e se inscrever.