Ručno konfiguriranje davatelja usluge Azure Active Directory B2C

U ovom se članku opisuje kako ručno konfigurirati Azure Active Directory B2C (Azure AD B2C) kao davatelja identiteta. Pomoću ovih koraka ručno stvorite novi Azure AD B2C klijenta, registrirajte aplikaciju i konfigurirajte korisničke tokove.

Napomena

Ručno konfiguriranje Azure AD B2C kao davatelja usluge OpenID Connect

  1. Odaberite Konfiguriraj za Azure Active Directory B2C. Dodatne informacije: Konfiguriranje davatelja

    Azure AD B2C naziv davatelja usluga.

  2. Ako je potrebno, ažurirajte naziv.

  3. Odaberite Prelazak na ručnu konfiguraciju.

    Prijeđite na ručnu konfiguraciju.

    Napomena

    Odabirom mogućnosti Dalje umjesto Preskoči na ručnu konfiguraciju potrebno je konfigurirati Azure AD B2C provjeru autentičnosti pomoću sučelja Power Apps portala.

  4. U ovom koraku ćete stvoriti aplikaciju i konfigurirati postavke s davateljem identiteta.

    Konfigurirajte aplikaciju Azure AD B2C.

    1. Prijavite se u portal Azure.

    2. Kreirajte Azure AD B2C klijenta.

    3. Registrirajte aplikaciju u svom klijentu.

      1. Potražite i odaberite Azure AD B2C.

      2. U odjeljku Upravljanje odaberite Registracije aplikacije.

      3. Odaberite Nova registracija.

        Nova registracija aplikacije.

      4. Unesite naziv.

      5. U odjeljku URI za preusmjeravanje odaberite Web (ako već nije odabrano).

      6. U tekstni okvir URI za preusmjeravanje unesite URL odgovora za svoj portal.
        Primjer: https://contoso-portal.powerappsportals.com/signin-aad-b2c_1

        Napomena

        Ako koristite zadani URL portala, kopirajte i zalijepite URL za odgovor kao što je prikazano u odjeljku Stvaranje i konfiguracija B2C klijenta u servisu Azure na zaslonu Konfiguracija davatelja identiteta (korak 4 gore). Ako za portal koristite prilagođeni naziv domene, unesite prilagođeni URL. Obavezno koristite ovu vrijednost kada konfigurirate URL preusmjeravanja u postavkama portala tijekom konfiguriranja davatelja usluge Azure AD B2C.
        Na primer, ako unesete URL za odgovor na Azure portalu kao https://contoso-portal.powerappsportals.com/signin-aad-b2c_1, morate ga koristiti kao što je to za konfiguraciju Azure AD B2C na portalima.

        Registrirajte aplikaciju.

      7. Odaberite Registriraj se.

      8. U lijevom oknu, u odjeljku Upravljanje, odaberite mogućnost Provjera autentičnosti.

        Omogućite tijek implicitne potpore s ID tokenima.

      9. Pod Implicitno dopuštenje, odaberite potvrdni okvir Pristupni tokeni (koriste se za implicitne tijekove).

      10. Odaberite Spremi.

    4. Stvorite tijek korisnika za registraciju i prijavu. Ako želite, možete stvoriti korisnički tijek za ponovno postavljanje lozinke.

    5. Konfigurirajte kompatibilnost tokena pomoću URL-a Zahtjev izdavatelja (iss) koji uključuje tfp. Dodatne informacije: Kompatibilnost tokena

      Konfigurirajte kompatibilnost tokena s tfp-om.

  5. U ovom koraku ćete unijeti postavke web-mjesta i postavke ponovnog postavljanja lozinke za konfiguraciju portala.

    Konfigurirajte postavke web-mjesta.

    1. U odjeljku Konfiguriranje postavki web-mjesta, unesite sljedeće vrijednosti:

      • Ovlast: Unesite URL izdavatelja definiran u metapodacima korisničkog tijeka za pravilnik registracije i prijave.
        Da biste dohvatili URL izdavatelja

        1. Otvorite tijek korisnika za registraciju i prijavu koji ste ranije stvorili. Za ovaj korak morate otići do Azure AD B2C klijenta na portalu Azure.

          Odaberite korisnički tijek.

        2. Odaberite Pokretanje korisničkog tijeka.

          Pokrenite korisnički tijek.

        3. Odaberite URL za konfiguraciju protokola OpenID za otvaranje u novom prozoru ili kartici preglednika.

          Odaberite konfiguracijski URL za OpenID.

          URL vodi do konfiguracijskog dokumenta davatelja identiteta za OpenID Connect, poznatog i kao Dobro poznata krajnja točka konfiguracije za OpenID.

        4. Kopirajte URL Izdavatelja iz novog prozora ili kartice preglednika.

          Kopirajte URL-a Izdavatelja.

          Pobrinite se da kopirate samo URL, bez navodnika ("").
          Na primjer, https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/

          Savjet

          Pobrinite se da URL Zahtjev izdavatelja uključuje tfp.

      • ID klijenta : Unesite ID aplikacije aplikacije Azure AD B2C koju ste ranije stvorili.

      • URI preusmjeravanja: Unesite URL portala.
        Ako koristite prilagođeni naziv domene, morate promijeniti samo URI preusmjeravanja.

    2. U odjeljku Postavke za ponovno postavljanje lozinke, unesite sljedeće vrijednosti:

      • Zadani ID pravila: Unesite naziv korisničkog tijeka za registraciju i prijavu koji ste ranije stvorili. Naziv ima prefiks B2C_1.

      • ID pravila za ponovno postavljanje lozinke: Unesite naziv korisničkog tijeka za ponovno postavljanje lozinke koji ste stvorili ranije. Naziv ima prefiks B2C_1.

      • Važeći izdavatelji: Unesite popis URL-ova izdavatelja razdvojen zarezima za korisnički tijek za registraciju i prijavu te korisnički tijek za ponovno postavljanje lozinke koji ste stvorili ranije.
        Da biste dohvatili URL-ove izdavatelja za korisnički tijek za registraciju i prijavu i korisnički tijek za ponovno postavljanje lozinke, otvorite svaki tijek, a zatim slijedite korake u odjeljku Ovlast, u koraku 5a ranije u ovom članku.

  6. U ovom koraku imate mogućnost konfiguriranja dodatnih postavki za davatelja Azure AD B2C identiteta.

    Konfigurirajte dodatne postavke.

    • Mapiranje zahtjeva za registraciju: Nije potrebno ako se koriste atributi e-pošta, ime ili prezime. Za dodatne atribute unesite popis logičkih parova naziva/zahtjeva koji će se koristiti za mapiranje vrijednosti zahtjeva vraćenih iz Azure AD B2C (stvorenih tijekom prijave) u atribute u zapisu kontakta.
      Format: field_logical_name=jwt_attribute_name gdje je field_logical_name logički naziv polja na portalima, a jwt_attribute_name je atribut s vrijednošću vraćenom od davatelja identiteta.
      Na primjer, ako ste omogućili Naziv radnog mjesta (naziv posla) i Poštanski broj (PostalCode) kao Korisničke atribute u vašem korisničkom tijeku i želite ažurirati odgovarajuća polja tablice kontakata Naziv radnog mjesta (naziv radnog mjesta) i Adresa 1: ZIP / poštanski broj (adresa1_poštanski broj), unesite mapiranje zahtjeva kao jobtitle=jobTitle,address1_postalcode=postalCode.

    • Mapiranje zahtjeva za prijavu: Nije potrebno ako se koriste atributi e-pošta, ime ili prezime. Za dodatne atribute unesite popis logičkih parova naziva/zahtjeva koji će se koristiti za mapiranje vrijednosti zahtjeva vraćenih iz Azure AD B2C nakon prijave u atribute u zapisu kontakta.
      Format: field_logical_name=jwt_attribute_name gdje je field_logical_name logično ime polja na portalima, a jwt_attribute_name je atribut s vrijednošću vraćenom od davatelja identiteta.
      Na primjer, ako ste omogućili Naziv radnog mjesta (naziv posla) i Poštanski broj (PostalCode) kao Zahtjevi aplikacije u vašem korisničkom tijeku i želite ažurirati odgovarajuća polja tablice kontakata Naziv radnog mjesta (naziv radnog mjesta) i Adresa 1: ZIP / poštanski broj (adresa1_poštanski broj), unesite mapiranje zahtjeva kao jobtitle=jobTitle,address1_postalcode=postalCode.

    • Vanjska odjava: Odaberite želite li omogućiti ili onemogućiti vanjsku odjavu:

      • Odaberite Uključeno za preusmjeravanje korisnika na korisničko iskustvo vanjske odjave kada se odjave s portala.
      • Odaberite Isključeno za jednostavnu odjavu korisnika s portala.
    • Mapiranje kontakta s e-poštom: Odredite jesu li kontakti mapirani s odgovarajućom e-poštom. Uključite ovaj preklopni gumb da biste povezali jedinstveni zapis kontakta s podudarnom adresom e-pošte, a zatim automatski dodijelili vanjskog davatelja identiteta kontaktu nakon što se korisnik uspješno prijavi.

    • Omogućena registracija:- Uključite ili isključite otvorenu registraciju za svoj portal. Isključivanje ovog preklopnog gumba onemogućava i skriva vanjsku registraciju računa.

  7. Odaberite Potvrdi za prikaz sažetka postavki i dovršetak konfiguracije davatelja identiteta.

Pogledajte

Migracija davatelja identiteta u Azure AD B2C