Configurer l’inscription et la connexion avec un compte Facebook à l’aide d’Azure Active Directory B2C

Avant de commencer, utilisez le sélecteur Choisir un type de stratégie pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.

Notes

Dans Active Directory B2C, les stratégies personnalisées sont principalement conçues pour gérer des scénarios complexes. Pour la plupart des scénarios, nous vous recommandons de recourir à des flux d’utilisateurs intégrés. Si vous ne l’avez pas fait, découvrez le Pack de démarrage de stratégie personnalisée dans Prise en main des stratégies personnalisées dans Active Directory B2C.

Prérequis

Création d’une application Facebook

Pour autoriser la connexion des utilisateurs avec un compte Facebook dans Azure Active Directory B2C (Azure AD B2C), vous devez créer une application sur le Tableau de bord des applications Facebook. Pour plus d’informations, consultez l’article Développement d’applications.

Si vous n'avez pas encore de compte Facebook, inscrivez-vous sur https://www.facebook.com. Une fois inscrit ou connecté avec votre compte Facebook, lancez le processus d'inscription pour créer un compte de développeur Facebook. Pour plus d'informations, consultez S'inscrire en tant que développeur Facebook.

  1. Connectez-vous à Facebook pour les développeurs avec les informations d'identification de votre compte de développeur Facebook.
  2. Sélectionnez Créer une application.
  3. Dans le champ Sélectionner un type d’application, sélectionnez Consommateur, puis Suivant.
  4. Entrez un nom d'affichage et une adresse e-mail de contact valide pour l'application.
  5. Sélectionnez Créer une application. Au cours de cette étape, vous devrez peut-être accepter les politiques de la plateforme Facebook et effectuer une vérification de sécurité en ligne.
  6. Sélectionnez Paramètres>Base.
    1. Copiez la valeur ID de l’application.
    2. Sélectionnez Afficher, puis copiez la valeur Clé secrète de l’application. Vous avez besoin de ces deux valeurs pour configurer Facebook en tant que fournisseur d’identité dans votre client. App Secret est une information d’identification de sécurité importante.
    3. Entrez une URL pour l’URL de stratégie de confidentialité, par exemple https://www.contoso.com/privacy. L’URL de stratégie est une page que vous tenez à jour pour fournir des informations de confidentialité pour votre application.
    4. Entrez une URL pour l’URL des conditions d’utilisation du service, par exemple https://www.contoso.com/tos. L’URL de stratégie est une page que vous tenez à jour pour fournir les conditions générales de votre application.
    5. Entrez une URL dans le champ Suppression des données utilisateur, par exemple https://www.contoso.com/delete_my_data. L'URL de suppression des données utilisateur est une page que vous gérez pour permettre aux utilisateurs de demander la suppression de leurs données.
    6. Choisissez une Catégorie, par exemple Business and Pages. Cette valeur est requise par Facebook, mais elle n’est pas utilisée pour Azure AD B2C.
  7. Au bas de la page, sélectionnez Ajouter une plateforme, puis sélectionnez Site web.
  8. Dans URL du site, entrez l’adresse de votre site web, par exemple https://contoso.com.
  9. Sélectionnez Enregistrer les modifications.
  10. Dans le menu, sélectionnez le signe plus ou le lien Ajouter un produit à côté de PRODUITS. Sous l’option Ajouter des produits à votre application, sélectionnez Configurer sous Connexion Facebook.
  11. Dans le menu, sélectionnez Connexion Facebook, puis Paramètres.
  12. Dans URI de redirection OAuth valides, entrez https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. Si vous utilisez un domaine personnalisé, entrez https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Remplacez your-tenant-id par l’identifiant de votre locataire et your-domain-name par le nom de votre domaine personnalisé.
  13. Sélectionnez Enregistrer les modifications en bas de la page.
  14. Pour rendre votre application Facebook disponible sur Azure AD B2C, sélectionnez le sélecteur État dans la partie supérieure droite de la page et activez-le pour rendre l’application publique, puis sélectionnez Changer de mode. À ce stade, l’état doit passer de Développement à Production. Pour plus d'informations, consultez Développement d'applications Facebook.

Configuration de Facebook comme fournisseur d’identité

  1. Connectez-vous au portail Azure en tant qu’administrateur général de votre locataire Azure AD B2C.
  2. Si vous avez accès à plusieurs locataires, sélectionnez l’icône Paramètres dans le menu du haut pour basculer vers votre locataire Azure AD B2C à partir du menu Annuaires + abonnements.
  3. Choisissez Tous les services dans le coin supérieur gauche du Portail Azure, recherchez et sélectionnez Azure Active Directory B2C.
  4. Sélectionnez Fournisseurs d’identité, puis Facebook.
  5. Saisissez un Nom. Par exemple, Facebook.
  6. Dans ID client, entrez l’ID de l’application Facebook que vous avez créée précédemment.
  7. Dans Clé secrète client, entrez la clé secrète d’application que vous avez consignée.
  8. Sélectionnez Enregistrer.

Ajouter le fournisseur d’identité Facebook à un flux d’utilisateur

À ce stade, le fournisseur d’identité Facebook a été configuré, mais il n’est encore disponible dans aucune des pages de connexion. Pour ajouter le fournisseur d’identité Facebook à un flux d’utilisateur :

  1. Dans votre locataire Azure AD B2C, sélectionnez Flux d’utilisateur.
  2. Cliquez sur le flux d’utilisateurs que vous souhaitez ajouter au fournisseur d’identité Facebook.
  3. Sous Fournisseurs d’identité sociale, sélectionnez Facebook.
  4. Sélectionnez Enregistrer.
  5. Pour tester votre stratégie, sélectionnez Exécuter le flux d’utilisateur.
  6. Pour Application, sélectionnez l’application web testapp1 que vous avez précédemment inscrite. L’URL de réponse doit être https://jwt.ms.
  7. Sélectionnez le bouton Exécuter le flux d’utilisateur.
  8. Dans la page d’inscription ou de connexion, sélectionnez Facebook pour vous connecter avec un compte Facebook.

Si le processus de connexion réussit, votre navigateur est redirigé vers https://jwt.ms, qui affiche le contenu du jeton retourné par Azure AD B2C.

Création d’une clé de stratégie

Vous devez stocker le secret d’application que vous avez enregistré dans votre tenant Azure AD B2C.

  1. Connectez-vous au portail Azure.
  2. Si vous avez accès à plusieurs locataires, sélectionnez l’icône Paramètres dans le menu du haut pour basculer vers votre locataire Azure AD B2C à partir du menu Annuaires + abonnements.
  3. Choisissez Tous les services dans le coin supérieur gauche du portail Azure, puis recherchez et sélectionnez Azure AD B2C.
  4. Dans la page de vue d’ensemble, sélectionnez Infrastructure d’expérience d’identité.
  5. Sélectionnez Clés de stratégie, puis Ajouter.
  6. Pour Options, choisissez Manual.
  7. Entrez un nom pour la clé de stratégie. Par exemple : FacebookSecret. Le préfixe B2C_1A_ est ajouté automatiquement au nom de votre clé.
  8. Dans Secret, entrez le secret d’application que vous avez enregistré.
  9. Pour Utilisation de la clé, sélectionnez Signature.
  10. Cliquez sur Créer.

Configuration d’un compte Facebook en tant que fournisseur d’identité

  1. Dans le fichier SocialAndLocalAccounts/TrustFrameworkExtensions.xml , remplacez la valeur de client_id par l’ID d’application Facebook :

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Chargez et testez la stratégie.

Mettez à jour le fichier de partie de confiance qui lance le parcours utilisateur que vous avez créé.

  1. Chargez le fichier TrustFrameworkExtensions.xml sur votre locataire.
  2. Sous Stratégies personnalisées, sélectionnez B2C_1A_signup_signin.
  3. Pour Sélectionner une application, sélectionnez l’application web testapp1 que vous avez précédemment inscrite. L’URL de réponse doit être https://jwt.ms.
  4. Sélectionnez le bouton Exécuter maintenant.
  5. Dans la page d’inscription ou de connexion, sélectionnez Facebook pour vous connecter avec un compte Facebook.

Si le processus de connexion réussit, votre navigateur est redirigé vers https://jwt.ms, qui affiche le contenu du jeton retourné par Azure AD B2C.

Étapes suivantes