Dela via


Konfigurera OpenID Connect-provider med Azure AD B2C

Azure Active Directory (Azure AD) B2C är en av de OpenID Connect identitetsleverantörer du kan använda för att autentisera besökare på webbplatsen Power Pages. Du kan använda vilken identitetsprovider som helst som följer Öppna ID Connect-specifikationerna.

Denna artikel beskriver följande steg:

Kommentar

Ändringar i webbplats med autentiseringsinställningarna kan ta några minuter för att visa på webbplatsen. Om du vill se ändringarna omedelbart startar du om webbplatsen i administrationscenter.

Konfigurera Azure AD B2C i Power Pages

Konfigurera Azure AD B2C som en identitetskälla för webbplats

  1. På din Power Pages-webbplats kan du välja Säkerhet>Identitetsproviders.

    Om inga identitetsleverantörer visas, se till Extern inloggning anges till i webbplatsens allmänna autentiseringsinställningar.

  2. Till höger om Azure Active Directory B2C, välj Fler kommandon () >Konfigurationen eller välj leverantörens namn.

  3. Lämna providernamnet som det är eller ändra det om du vill.

    Leverantörens namn är texten på knappen som användare ser när de väljer sin identitetsleverantör på inloggningssidan.

  4. Välj Nästa.

  5. Under Svars-URL, välj Kopiera.

  6. Välj Öppna Azure.

    Stäng inte webbläsarfliken Power Pages. Du kommer snart tillbaka till det.

Skapa en appregistrering

Skapa en klientorganisation för Azure AD B2C och registrera ett program med webbplatsens svars-URL som omdirigerande URI.

  1. Skapa en Azure AD B2C-klientorganisation.

  2. Sök efter och markera Azure AD B2C.

  3. Under Hantera, välj Appregistreringar.

  4. Välj Ny registrering.

  5. Ange ett namn.

  6. Välj en av de kontotyper som stöds som bäst återspeglar dina organisationskrav.

  7. Under Omdirigerings-URI, välj Webb som plattform och ange sedan svarsadressen för din webbplats.

    • Om du använder webbplatsens standard-URL klistrar du in svars-URL:en du kopierade.
    • Om du använder ett anpassat domännamn anger du anpassad URL. Se till att du använder samma anpassade URL för om omdirigerar-URL:en i inställningarna för identitetsprovider på webbplatsen.
  8. Välj Registrera.

  9. Kopiera App-ID (klient) .

  10. I vänstra sidopanelen, under Hantera, välj Autentisering.

  11. Under implicit beviljande, markera Åtkomsttoken (används för implicita flöden).

  12. Välj Spara.

  13. Konfigurera tokenbaserad kompatibilitet med hjälp av en Utfärdaranspråk (iss)-URL som innehåller tfp. Läs mer om tokenkompatibilitet.

Skapa användarflöden

  1. Skapa ett användarflöde för registrering och inloggning.

  2. (Alternativt) Skapa ett användarflöde för återställning av lösenord.

Hämta utfärdarens URL från användarflödena

  1. Öppna användarflödet för registrering och inloggning du skapade.

  2. Gå till Azure AD B2C klientorganisation i Azure-portal.

  3. Välja Kör användarflödet.

  4. Öppna OpenID Connect-konfigurations-URL i en ny webbläsarflik.

    Webbadressen (URL) refererar till Konfigurationsdokumentet för anslutning av OpenID-identitetsleverantör, även kallat Välkänd OpenID-konfigurationsslutpunkt.

  5. Kopiera Utfärdare URL i adressfältet. Inkludera inte citattecken. Se till att Utfärdare (iss) anspråk URL inkluderar tfp.

  6. Öppna användarflödet för lösenordsåterställning om du skapade ett och upprepa steg 2–5.

Ange inställningar för webbplats och återställning av lösenord i Power Pages

  1. Gå tillbaka till sidan Power Pages Konfigurera identitetsprovider som du gick till tidigare.

  2. Under Konfigurera webbplatsinställningar ange följande värden:

    • Utfärdare: Klistra in den utfärdar-URL du kopierade.​

    • Klient-ID​: Klistra in App-ID (klient) för Azure AD B2C-appen du skapade.

    • Omdirigerings-URI: Om ett anpassat domännamn används för webbplatsen anger du den anpassade URL-adressen. I annat fall lämnar du standardvärdet som ska vara din webbplats svars-URL.

  3. Under Konfigurera återställning av lösenord ange följande värden:

    • Standardpolicy-ID: Ange namnet på användarflödet för registrering och inloggning du skapade. Namnet föregås av prefixet B2C_1.

    • Policy-ID för lösenordsåterställning: Om du skapade lösenordsåterställning för användarflöden anger du dess namn. Namnet föregås av prefixet B2C_1.

    • Giltiga utfärdare: En kommaavgränsad lista över utfärdar-URL för användarflöden för registrering, inloggning och lösenordsåterställning du skapade.

  4. (Valfritt) Expandera Ytterligare inställningar och ändra inställningarna efter behov.

  5. Välj Bekräfta.

Ytterligare inställningar i Power Pages

De ytterligare inställningarna ger bättre kontroll över hur användare autentiserar med Azure AD B2C-identitetsleverantören. Du behöver inte ange något av dessa värden. De är helt valfria.

  • Mappning av registreringsanspråk och Mappning av inloggningsanspråk: I användarautentisering är ett anspråk information som beskriver en användares identitet, som en e-postadress eller datum för registrering. När du loggar in på ett program eller en webbplats skapas en token. En token innehåller information om din identitet, inklusive eventuella anspråk som är associerade med den. Token används för att autentisera din identitet när du öppnar andra delar av programmet eller webbplatsen eller andra program och webbplatser som är anslutna till samma identitetsleverantör. Anspråksmappning är ett sätt att ändra informationen som ingår i en token. Den kan användas för att anpassa den information som är tillgänglig för programmet eller webbplatsen och för att styra åtkomsten till funktioner eller data. Mappning av registreringsanspråk ändrar de krav som genereras när du registrerar dig för ett program eller en webbplats. Mappning av inloggningsanspråk ändrar de krav som genereras när du loggar in för ett program eller en webbplats. Läs mer om policyer för anspråksmappning.

    • Du behöver inte ange värden för dessa inställningar om du använder attributen e-post, förnamn eller efternamn. För andra attribut anger du en lista med logiska namn/värdepar. Ange dem i format field_logical_name=jwt_attribute_name, där field_logical_name är det logiska namnet för fältet i Power Pages och jwt_attribute_name är det attribut vars värde returnerades från identitetsprovidern. Dessa par används för att kartlägga anspråksvärden (skapade under registrering eller inloggning och returneras från Azure AD B2C) till attribut i kontaktposten.

      Du använder till exempel Befattning (jobTitle) och Postnummer (postalCode) som Användarattribut i ditt användarflöde. Du vill uppdatera motsvarande Contact tabellfält Befattning (jobtitle) och Adress 1: Postnummer (address1_postalcode). I det här fallet anger du anspråksmappningen som jobtitle=jobTitle,address1_postalcode=postalCode.

  • Extern inloggning: Den här inställningen styr om en extern utloggning används för webbplatsen. När användare loggar ut från ett program eller en webbplats med extern inloggning är de också inloggade på alla program och webbplatser som använder samma identitetsprovider. Om du till exempel loggar in på en webbplats med ditt Microsoft-konto och sedan loggar ut från Microsoft-kontot, ser den externa inloggningen till att du också är utloggad från webbplatsen.

    • : Omdirigerar användarna omdirigeras till den externa miljön för utloggning när de loggar ut från webbplatsen.
    • Av: Registrerar endast användare på webbplatsen.
  • Kontaktmappning med e-post: Den här inställningen avgör om kontakter mappas till en motsvarande e-postadress när de loggar in.

    • : Associerar en unik kontaktpost till en matchande e-postadress och tilldelar automatiskt den externa identitetsprovidern till kontakten när användaren har loggat in.
    • Av: Kontaktposten matchas inte med en identitetsprovider. Detta är standardalternativet för den här inställningen.
  • Registrering aktiverad: Den här inställningen styr om användare kan registrera sig på webbplatsen.

    • : Visar en registreringssidan där användare kan skapa ett konto på webbplatsen.
    • Av: Inaktiverar och döljer den externa kontoregistreringssidan.

Se även

Ställ in webbplatsautentisering
Migrera identitetsleverantörer till Azure AD B2C