Konfigureerige Azure Active Directory B2C pakkuja käsitsi

See artikkel kirjeldab, kuidas konfigureerida käsitsi Azure Active Directory B2C (Azure AD B2C) identiteedipakkujana. Kasutades neid samme, saad sa käsitsi luua uue Azure AD B2C rentniku, registreerida avalduse ja konfigureerida kasutajavoo.

Märkus

Azure AD käsitsi B2C OpenID Connecti pakkujana konfigureerimine

  1. Valige Azure Active Directory B2C valik Konfigureeri. Lisateave: Pakkuja konfigureerimine

    Azure AD B2C pakkuja nimi

  2. Vajadusel muutke nimi.

  3. Valige Mine käsitsi konfigureerimise juurde.

    Mine käsitsi konfigureerimise juurde

    Märkus

    Valides Järgmine selle asemel, et Jäta vahele manuaalne konfiguratsioon viib su konfigureerima Azure AD B2C autentimist kasutades Power Apps portaalide liidest.

  4. Selles etapis looge rakendus ja konfigureerige identiteedipakkuja sätteid.

    Azure AD B2C rakenduse konfigureerimine

    1. Logige sisse rakenduse Azure portaali.

    2. Looge Azure AD B2C rentnik.

    3. Registreerige rakendus oma rentnikus.

      1. Otsige ja valige suvand Azure AD B2C.

      2. Valige jaotise Halda alt valik Rakenduse registreerimised.

      3. Valige Uus registreerumine.

        Uue rakenduse registreerimine

      4. Sisestage nimi.

      5. Tehke jaotises Ümbersuunamise URI valik Veebiversioon (kui see pole juba valitud).

      6. Sisestage Ümbersuunamise URI tekstiväljale Vastuse URL oma portaali jaoks.
        Näide: https://contoso-portal.powerappsportals.com/signin-aad-b2c_1

        Märkus

        Kui kasutate vaikeportaali URL-i, kopeerige ja kleepige vastuse URL nagu on näidatud Azure'i jaotises B2C rentniku loomine ja konfigureerimine ekraanil identiteedipakkuja konfigureerimine (4. etapp eespool). Kui kasutate portaali jaoks kohandatud domeeninime, sisestage kohandatud URL. Veenduge, et kasutaksite seda väärtust, kui konfigureerite Ümbersuunamise URL-i portaali sätetes, konfigureerides Azure AD B2C pakkujat.
        Näiteks kui sisestate Azure'i portaalis Vastuse URL-i väärtuseks https://contoso-portal.powerappsportals.com/signin-aad-b2c_1, peate seda portaalides kasutama Azure AD B2C konfiguratsiooni jaoks olemasoleval kujul.

        Rakenduse registreerimine

      7. Valige Registreeri.

      8. Valige vasakpoolse paani jaotises Halda suvand Autentimine.

        Luba kaudsete toetuste voog ID-märkidega

      9. Märkige jaotises Varjatud protokoll märkeruut ID-luba.

      10. Valige Salvesta.

    4. Looge registreerimise ja sisselogimise kasutajavoog. Soovi korral saate luua parooli lähtestamise kasutajavoo.

    5. Saate konfigureerida lubade ühilduvuse, kasutades väljaandja (ISS) nõude URL-i, milles sisaldub tfp. Lisateave. Sõne ühilduvus

      Märkide ühilduvuse konfigureerimine tfp-ga

  5. Selles etapis sisestage portaali konfiguratsioonis saidi sätted ja parooli lähtestamise sätted.

    Kohasätete konfigureerimine

    1. Sisestage jaotises Saidisätete konfigureerimine järgmised väärtused.

      • Volitus: sisestage registreerimis- ja sisselogimispoliitika kasutajavoo metaandmetes määratud väljaandja URL.​
        Väljaandja URL-i saamiseks toimige järgmiselt

        1. Avage varasemalt loodud sisselogimise ja registreerimise kasutajavoog. Selleks peate minema Azure AD jaerentniku juurde Azure'i portaalis.

          Valige kasutajavoog

        2. Valige Käita kasutajavoog.

          Käita kasutajavoog

        3. Valige OpenID konfiguratsiooni URL, mis avatakse uues brauseriaknas või vahekaardil.

          Valige OpenID konfiguratsiooni URL

          URL viitab OpenID Connecti identiteedipakkuja konfiguratsioonidokumendile, teise nimega OpenID hästituntud konfiguratsiooni lõpp-punkt.

        4. Kopeerige uuest brauseriaknast või vahekaardilt Väljastaja URL.

          Kopeeri väljastaja URL

          Veenduge, et kopeerite ainult URL-i, ilma jutumärkideta („”).
          Näiteks https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/

          Näpunäide

          Veenduge, et Väljaandja (ISS) nõude URL sisaldab tfp-d.

      • Kliendi ID: sisestage varem loodud Azure AD jaerakenduse Rakenduse ID.

      • Ümbersuunamise URI: sisestage portaali URL.
        Kohandatud domeeninime kasutamisel on vaja muuta ainult ümbersuunamise URI-d.

    2. Sisestage jaotises Parooli lähtestamise sätted järgmised väärtused.

      • Vaikepoliitika ID: sisestage varem loodud registreerimise ja sisselogimise kasutajavoo nimi. Nimele lisatakse eesliide B2C_1.

      • Parooli lähtestamise poliitika ID: sisestage varem loodud parooli lähtestamise kasutajavoo nimi. Nimele lisatakse eesliide B2C_1.

      • Sobivad väljaandjad: sisestage varem loodud registreerumise või sisselogimise kasutajavoo ja parooli lähtestamise kasutajavoo väljaandja URL-de komadega eraldatud loend.
        Registreerumise ja sisselogimise kasutajavoo ning parooli lähtestamise kasutajavoo väljastaja URL-ide hankimiseks avage iga voog ja seejärel järgige jaotises Volitus toodud juhiseid, mis on kirjeldatud eespool selles artikli etapis 5a.

  6. Selles etapis saate konfigureerida Azure AD identiteedi jaepakkuja täiendavaid sätteid.

    Lisaseadete konfigureerimine

    • Registreerimisnõuete vastendamine: sisestage loogiliste nime/taotluse paaride loend, mida kasutatakse Azure AD jaekaubandusest (loodud registreerimisel) tagastatud taotluse väärtuste vastendamiseks kontaktikirje atribuutidele.
      Vorming: field_logical_name=jwt_attribute_name, kus field_logical_name on portaalide ühe välja loogiline nimi ja jwt_attribute_name on atribuut, mis tagastatakse identiteedipakkujalt.
      Kui olete oma kasutajavoos lubanud näiteks Ametinimetuse (jobTitle) ja Sihtnumbri (postalCode) kasutajaatribuuudina ning soovite värskendada vastavaid kontaktitabeli välju Ametinimetus (jobtitle) ja Aadress 1: sihtnumber (address1_postalcode), sisestage taotluste vastendus kujul jobtitle=jobTitle,address1_postalcode=postalCode.

    • Sisselogimisnõuete vastendamine: sisestage loogiliste nime/taotluse paaride loend pärast sisselogimist, mida kasutatakse Azure AD jaekaubandusest (loodud registreerimisel) tagastatud taotluse väärtuste vastendamiseks kontaktikirje atribuutidele.
      Vorming: field_logical_name=jwt_attribute_name, kus field_logical_name on portaalide ühe välja loogiline nimi ja jwt_attribute_name on atribuut, mis tagastatakse identiteedi pakkujalt.
      Kui olete oma kasutajavoos lubanud näiteks Ametinimetuse (jobTitle) ja Sihtnumbri (postalCode) rakenduse nõudena ning soovite värskendada vastavaid kontaktitabeli välju Ametinimetus (jobtitle) ja Aadress 1: sihtnumber (address1_postalcode), sisestage taotluste vastendus kujul jobtitle=jobTitle,address1_postalcode=postalCode.

    • Väline väljalogimine: valige, kas lubada või keelata väline väljalogimine.

      • Valige Sees, et suunata kasutajad portaalist väljalogimisel ümber seotud väljalogimiskeskkonda.
      • Valige Väljas, et kasutajaid portaalist välja logida.
    • Kontakti vastendamine meiliga: määrake, kas kontaktid on vastendatud vastava meiliga. Lülitage see lüliti sisse, et seostada see säte kordumatu kontaktikirje vastava meiliaadressiga ning määrata pärast õnnestunud sisselogimist automaatselt kliendile väline identiteedipakkuja.

    • Registreerimine lubatud: saate avatud registreerimise oma portaalis sisse või välja lülitada. Selle lüliti väljalülitamine keelab ja peidab välise konto registreerimise ja sisselogimise.

  7. Valige Kinnita, et näha oma sätete kokkuvõtet ja viia identiteedipakkuja konfiguratsioon lõpule.

Vt ka

Identiteedipakkujate migreerimine pilve Azure AD B2C