Ručno konfiguriranje davatelja usluge Azure Active Directory B2C
U ovom se članku opisuje kako ručno konfigurirati Azure Active Directory B2C (Azure AD B2C) kao davatelja identiteta. Pomoću ovih koraka ručno stvorite novi Azure AD B2C klijenta, registrirajte aplikaciju i konfigurirajte korisničke tokove.
Napomena
- Ako želite automatski konfigurirati davatelja Azure AD B2C pomoću Power Apps portala, idite na Konfiguriranje davatelja usluge Azure AD B2C.
- Da bi se promjene u postavkama provjere autentičnosti prikazale na portalu može potrajati nekoliko minuta. Ako želite da se promjene odmah prikažu, ponovno pokrenite portal pomoću radnji portala.
Ručno konfiguriranje Azure AD B2C kao davatelja usluge OpenID Connect
Odaberite Konfiguriraj za Azure Active Directory B2C. Dodatne informacije: Konfiguriranje davatelja

Ako je potrebno, ažurirajte naziv.
Odaberite Prelazak na ručnu konfiguraciju.

Napomena
Odabirom mogućnosti Dalje umjesto Preskoči na ručnu konfiguraciju potrebno je konfigurirati Azure AD B2C provjeru autentičnosti pomoću sučelja Power Apps portala.
U ovom koraku ćete stvoriti aplikaciju i konfigurirati postavke s davateljem identiteta.

Prijavite se u portal Azure.
Kreirajte Azure AD B2C klijenta.
Registrirajte aplikaciju u svom klijentu.
Potražite i odaberite Azure AD B2C.
U odjeljku Upravljanje odaberite Registracije aplikacije.
Odaberite Nova registracija.

Unesite naziv.
U odjeljku URI za preusmjeravanje odaberite Web (ako već nije odabrano).
U tekstni okvir URI za preusmjeravanje unesite URL odgovora za svoj portal.
Primjer:https://contoso-portal.powerappsportals.com/signin-aad-b2c_1Napomena
Ako koristite zadani URL portala, kopirajte i zalijepite URL za odgovor kao što je prikazano u odjeljku Stvaranje i konfiguracija B2C klijenta u servisu Azure na zaslonu Konfiguracija davatelja identiteta (korak 4 gore). Ako za portal koristite prilagođeni naziv domene, unesite prilagođeni URL. Obavezno koristite ovu vrijednost kada konfigurirate URL preusmjeravanja u postavkama portala tijekom konfiguriranja davatelja usluge Azure AD B2C.
Na primer, ako unesete URL za odgovor na Azure portalu kaohttps://contoso-portal.powerappsportals.com/signin-aad-b2c_1, morate ga koristiti kao što je to za konfiguraciju Azure AD B2C na portalima.
Odaberite Registriraj se.
U lijevom oknu, u odjeljku Upravljanje, odaberite mogućnost Provjera autentičnosti.

Pod Implicitno dopuštenje, odaberite potvrdni okvir Pristupni tokeni (koriste se za implicitne tijekove).
Odaberite Spremi.
Stvorite tijek korisnika za registraciju i prijavu. Ako želite, možete stvoriti korisnički tijek za ponovno postavljanje lozinke.
Konfigurirajte kompatibilnost tokena pomoću URL-a Zahtjev izdavatelja (iss) koji uključuje tfp. Dodatne informacije: Kompatibilnost tokena

U ovom koraku ćete unijeti postavke web-mjesta i postavke ponovnog postavljanja lozinke za konfiguraciju portala.

U odjeljku Konfiguriranje postavki web-mjesta, unesite sljedeće vrijednosti:
Ovlast: Unesite URL izdavatelja definiran u metapodacima korisničkog tijeka za pravilnik registracije i prijave.
Da biste dohvatili URL izdavateljaOtvorite tijek korisnika za registraciju i prijavu koji ste ranije stvorili. Za ovaj korak morate otići do Azure AD B2C klijenta na portalu Azure.

Odaberite Pokretanje korisničkog tijeka.

Odaberite URL za konfiguraciju protokola OpenID za otvaranje u novom prozoru ili kartici preglednika.

URL vodi do konfiguracijskog dokumenta davatelja identiteta za OpenID Connect, poznatog i kao Dobro poznata krajnja točka konfiguracije za OpenID.
Kopirajte URL Izdavatelja iz novog prozora ili kartice preglednika.

Pobrinite se da kopirate samo URL, bez navodnika ("").
Na primjer,https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/Savjet
Pobrinite se da URL Zahtjev izdavatelja uključuje tfp.
ID klijenta : Unesite ID aplikacije aplikacije Azure AD B2C koju ste ranije stvorili.
URI preusmjeravanja: Unesite URL portala.
Ako koristite prilagođeni naziv domene, morate promijeniti samo URI preusmjeravanja.
U odjeljku Postavke za ponovno postavljanje lozinke, unesite sljedeće vrijednosti:
Zadani ID pravila: Unesite naziv korisničkog tijeka za registraciju i prijavu koji ste ranije stvorili. Naziv ima prefiks B2C_1.
ID pravila za ponovno postavljanje lozinke: Unesite naziv korisničkog tijeka za ponovno postavljanje lozinke koji ste stvorili ranije. Naziv ima prefiks B2C_1.
Važeći izdavatelji: Unesite popis URL-ova izdavatelja razdvojen zarezima za korisnički tijek za registraciju i prijavu te korisnički tijek za ponovno postavljanje lozinke koji ste stvorili ranije.
Da biste dohvatili URL-ove izdavatelja za korisnički tijek za registraciju i prijavu i korisnički tijek za ponovno postavljanje lozinke, otvorite svaki tijek, a zatim slijedite korake u odjeljku Ovlast, u koraku 5a ranije u ovom članku.
U ovom koraku imate mogućnost konfiguriranja dodatnih postavki za davatelja Azure AD B2C identiteta.

Mapiranje zahtjeva za registraciju: Nije potrebno ako se koriste atributi e-pošta, ime ili prezime. Za dodatne atribute unesite popis logičkih parova naziva/zahtjeva koji će se koristiti za mapiranje vrijednosti zahtjeva vraćenih iz Azure AD B2C (stvorenih tijekom prijave) u atribute u zapisu kontakta.
Format:field_logical_name=jwt_attribute_namegdje jefield_logical_namelogički naziv polja na portalima, ajwt_attribute_nameje atribut s vrijednošću vraćenom od davatelja identiteta.
Na primjer, ako ste omogućili Naziv radnog mjesta (naziv posla) i Poštanski broj (PostalCode) kao Korisničke atribute u vašem korisničkom tijeku i želite ažurirati odgovarajuća polja tablice kontakata Naziv radnog mjesta (naziv radnog mjesta) i Adresa 1: ZIP / poštanski broj (adresa1_poštanski broj), unesite mapiranje zahtjeva kaojobtitle=jobTitle,address1_postalcode=postalCode.Mapiranje zahtjeva za prijavu: Nije potrebno ako se koriste atributi e-pošta, ime ili prezime. Za dodatne atribute unesite popis logičkih parova naziva/zahtjeva koji će se koristiti za mapiranje vrijednosti zahtjeva vraćenih iz Azure AD B2C nakon prijave u atribute u zapisu kontakta.
Format:field_logical_name=jwt_attribute_namegdje jefield_logical_namelogično ime polja na portalima, ajwt_attribute_nameje atribut s vrijednošću vraćenom od davatelja identiteta.
Na primjer, ako ste omogućili Naziv radnog mjesta (naziv posla) i Poštanski broj (PostalCode) kao Zahtjevi aplikacije u vašem korisničkom tijeku i želite ažurirati odgovarajuća polja tablice kontakata Naziv radnog mjesta (naziv radnog mjesta) i Adresa 1: ZIP / poštanski broj (adresa1_poštanski broj), unesite mapiranje zahtjeva kaojobtitle=jobTitle,address1_postalcode=postalCode.Vanjska odjava: Odaberite želite li omogućiti ili onemogućiti vanjsku odjavu:
- Odaberite Uključeno za preusmjeravanje korisnika na korisničko iskustvo vanjske odjave kada se odjave s portala.
- Odaberite Isključeno za jednostavnu odjavu korisnika s portala.
Mapiranje kontakta s e-poštom: Odredite jesu li kontakti mapirani s odgovarajućom e-poštom. Uključite ovaj preklopni gumb da biste povezali jedinstveni zapis kontakta s podudarnom adresom e-pošte, a zatim automatski dodijelili vanjskog davatelja identiteta kontaktu nakon što se korisnik uspješno prijavi.
Omogućena registracija:- Uključite ili isključite otvorenu registraciju za svoj portal. Isključivanje ovog preklopnog gumba onemogućava i skriva vanjsku registraciju računa.
Odaberite Potvrdi za prikaz sažetka postavki i dovršetak konfiguracije davatelja identiteta.