Mengonfigurasi xID dengan Azure Active Directory B2C untuk autentikasi tanpa kata sandi
Dalam tutorial sampel ini, pelajari cara mengintegrasikan autentikasi Azure Active Directory B2C (Azure AD B2C) dengan solusi ID digital xID. Aplikasi xID memberi pengguna autentikasi multifaktor tanpa kata sandi yang aman. Identitas pengguna yang diautentikasi xID diverifikasi oleh Kartu Nomor Saya, kartu ID digital yang dikeluarkan oleh pemerintah Jepang. Organisasi bisa mendapatkan Informasi pengidentifikasi pribadi (PII) terverifikasi pengguna (konten pelanggan) melalui API xID. Selain itu, aplikasi xID menghasilkan kunci privat di area yang aman di dalam perangkat seluler pengguna, yang dapat digunakan sebagai perangkat masuk digital.
Prasyarat
Untuk memulai, Anda memerlukan:
Langganan Microsoft Azure Active Directory. Jika Anda tidak memiliki langganan, Anda bisa mendapatkan sebuah akun gratis.
Penyewa AAD B2C yang ditautkan ke langganan Azure Anda.
Informasi klien xID Anda yang disediakan oleh xID inc. Hubungi xID untuk informasi klien xID yang harus mencakup parameter berikut:
- ID Klien
- Rahasia Klien
- URL Pengalihan
- Cakupan
Unduh dan instal aplikasi xID di perangkat seluler Anda.
- Untuk menyelesaikan pendaftaran, Anda memerlukan Kartu Nomor Saya milik Anda sendiri.
- Jika Anda menggunakan API versi UAT, Anda juga memerlukan versi UAT aplikasi UAT. Untuk menginstal aplikasi UAT, hubungi xID inc.
Deskripsi skenario
Diagram arsitektur berikut menunjukkan pelaksanaannya.

| Langkah | Deskripsi |
|---|---|
| 1. | Pengguna membuka halaman masuk Azure AD B2C, lalu masuk atau mendaftar dengan memasukkan nama pengguna mereka. |
| 2. | Azure AD B2C mengalihkan pengguna ke titik akhir otorisasi API xID menggunakan permintaan OpenID Connect (OIDC). Titik akhir OIDC tersedia berisi informasi tentang titik akhir. penyedia Identitas (IdP) xID mengalihkan pengguna ke halaman masuk otorisasi xID, memungkinkan pengguna untuk mengisi atau memilih alamat email mereka. |
| 3. | IdP xID mengirimkan pemberitahuan push ke perangkat seluler pengguna. |
| 4. | Pengguna membuka aplikasi xID dan memeriksa permintaan, lalu memasukkan PIN atau mengautentikasi dengan biometrik mereka. Jika PIN atau biometrik berhasil diverifikasi, aplikasi xID mengaktifkan kunci privat dan membuat tanda tangan elektronik. |
| 5. | Aplikasi xID mengirimkan tanda tangan ke IdP xID untuk verifikasi. |
| 6. | IdP xID menampilkan layar persetujuan kepada pengguna, meminta otorisasi untuk memberikan informasi pribadi mereka kepada layanan yang mereka masuki. |
| 7. | IdP xID mengembalikan kode otorisasi OAuth ke Azure AD B2C. |
| 8. | Dengan menggunakan kode otorisasi, Azure AD B2C mengirimkan permintaan token. |
| 9. | IdP xID memeriksa permintaan token, dan jika masih valid, akan mengembalikan token akses OAuth dan token ID yang berisi alamat email dan pengidentifikasi pengguna yang diminta. |
| 10. | Selain itu, jika konten pelanggan pengguna diperlukan, Azure AD B2C memanggil API userdata xID. |
| 11. | API data pengguna xID mengembalikan konten pelanggan terenkripsi pengguna. Pengguna dapat membuka enkripsi dengan kunci privat yang dibuat ketika meminta informasi klien xID. |
| 12. | Pengguna diberikan atau ditolak akses ke aplikasi pelanggan berdasarkan hasil verifikasi. |
Melakukan onboarding dengan xID
Permintaan dokumen API dengan mengisi formulir permintaan. Di bidang pesan, tunjukkan bahwa Anda ingin onboard dengan Azure AD B2C. Perwakilan penjualan xID akan menghubungi Anda. Ikuti petunjuk yang tersedia pada dokumen API xID dan minta klien API xID. Tim teknologi xID akan mengirimkan informasi klien kepada Anda dalam 3-4 hari kerja.
Menyediakan URI pengalihan. Ini adalah URI pada situs Anda tempat pengguna dikembalikan setelah autentikasi berhasil. URI yang harus diberikan ke xID untuk Azure AD B2C Anda mengikuti pola - https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp.
Langkah 1: Mendaftarkan aplikasi web di Azure AD B2C
Sebelum aplikasi Anda dapat berinteraksi dengan Azure Active Directory B2C (Azure AD B2C), aplikasi harus terdaftar di penyewa yang Anda kelola.
Untuk keperluan pengujian seperti tutorial ini, Anda mendaftarkan https://jwt.ms, aplikasi web milik Microsoft yang menampilkan konten token yang didekodekan (isi token tidak pernah meninggalkan browser Anda).
Ikuti langkah-langkah yang disebutkan dalam tutorial ini untuk mendaftarkan aplikasi web dan mengaktifkan pemberian implisit token ID untuk menguji alur pengguna atau kebijakan kustom. Saat ini tidak perlu membuat Rahasia Klien.
Langkah 2: Membuat kunci kebijakan xID
Simpan rahasia klien yang Anda terima dari xID di penyewa Azure AD B2C Anda.
Masuk ke portal Microsoft Azure.
Pastikan Anda menggunakan direktori yang berisi penyewa Azure AD B2C Anda:
a. Pilih ikon Direktori + langganan di bilah alat portal.
b. Pada Setelan portal | Direktori + langganan, temukan direktori Azure AD B2C Anda di daftar Nama direktori, lalu pilih Beralih.
Pilih Semua layanan di pojok kiri atas portal Microsoft Azure, lalu cari dan pilih AAD B2C.
Pada halaman Gambaran Umum, pilih Kerangka Kerja Pengalaman Identitas.
Pilih Kunci Kebijakan lalu pilih Tambahkan.
Untuk Opsi, pilih
Manual.Masukkan Nama untuk kunci kebijakan. Contohnya:
X-IDClientSecretAwalanB2C_1A_ditambahkan secara otomatis ke nama kunci Anda.Di Rahasia, masukkan rahasia klien Anda yang sebelumnya Anda terima dari xID.
Untuk Penggunaan kunci, pilih
Signature.Pilih Buat.
Catatan
Di Azure AD B2C, kebijakan kustom didesain khusus untuk menangani skenario yang rumit.
Langkah 3: Mengonfigurasi xID sebagai penyedia Identitas
Untuk memungkinkan pengguna masuk menggunakan xID, Anda perlu menentukan xID sebagai penyedia klaim yang dapat berkomunikasi dengan Azure AD B2C melalui titik akhir. Titik akhir menyediakan serangkaian klaim yang digunakan oleh Azure AD B2C untuk memverifikasi bahwa pengguna tertentu telah mengautentikasi menggunakan identitas digital yang tersedia di perangkat mereka. Membuktikan identitas pengguna.
Gunakan langkah-langkah berikut untuk menambahkan xID sebagai penyedia klaim:
Dapatkan paket pemula kebijakan kustom dari GitHub, lalu perbarui file XML di paket pemula LocalAccounts dengan nama penyewa Azure AD B2C Anda:
i. Unduh file .zip atau kloning repositori.
ii. Di semua file pada direktori LocalAccounts, ganti untai (karakter)
yourtenantdengan nama penyewa Azure AD B2C Anda. Misalnya, jika nama penyewa B2C Anda adalahcontoso, semua instansyourtenant.onmicrosoft.commenjadicontoso.onmicrosoft.com.Buka
SocialAccounts/TrustFrameworkExtensions.xml.Temukan elemen ClaimsProviders. Jika tidak ada, tambahkan di bawah elemen akar.
Tambahkan ClaimsProvider baru yang mirip dengan yang ditunjukkan di bawah ini:
<ClaimsProvider> <Domain>X-ID</Domain> <DisplayName>X-ID</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="X-ID-Oauth2"> <DisplayName>X-ID</DisplayName> <Description>Login with your X-ID account</Description> <Protocol Name="OAuth2" /> <Metadata> <Item Key="METADATA">https://oidc-uat.x-id.io/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the X-ID Application ID --> <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid verification</Item> <Item Key="response_mode">query</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="DiscoverMetadataByTokenIssuer">true</Item> <Item Key="token_endpoint_auth_method">client_secret_basic</Item> <Item Key="ClaimsEndpoint">https://oidc-uat.x-id.io/userinfo</Item> <Item Key="ValidTokenIssuerPrefixes">https://oidc-uat.x-id.io/</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_XIDSecAppSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="sid" /> <OutputClaim ClaimTypeReferenceId="userdataid" /> <OutputClaim ClaimTypeReferenceId="XID_verified" /> <OutputClaim ClaimTypeReferenceId="email_verified" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://oidc-uat.x-id.io/" /> <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> <TechnicalProfile Id="X-ID-Userdata"> <DisplayName>Userdata (Personal Information)</DisplayName> <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> <Metadata> <Item Key="ServiceUrl">https://api-uat.x-id.io/v4/verification/userdata</Item> <Item Key="SendClaimsIn">Header</Item> <Item Key="AuthenticationType">Bearer</Item> <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item> <!-- <Item Key="AllowInsecureAuthInProduction">true</Item> --> <Item Key="DebugMode">true</Item> <Item Key="DefaultUserMessageIfRequestFailed">Can't process your request right now, please try again later.</Item> </Metadata> <InputClaims> <!-- Claims sent to your REST API --> <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" /> </InputClaims> <OutputClaims> <!-- Claims parsed from your REST API --> <OutputClaim ClaimTypeReferenceId="last_name" PartnerClaimType="givenName" /> <OutputClaim ClaimTypeReferenceId="first_name" PartnerClaimType="surname" /> <OutputClaim ClaimTypeReferenceId="previous_name" /> <OutputClaim ClaimTypeReferenceId="year" /> <OutputClaim ClaimTypeReferenceId="month" /> <OutputClaim ClaimTypeReferenceId="date" /> <OutputClaim ClaimTypeReferenceId="prefecture" /> <OutputClaim ClaimTypeReferenceId="city" /> <OutputClaim ClaimTypeReferenceId="address" /> <OutputClaim ClaimTypeReferenceId="sub_char_common_name" /> <OutputClaim ClaimTypeReferenceId="sub_char_previous_name" /> <OutputClaim ClaimTypeReferenceId="sub_char_address" /> <OutputClaim ClaimTypeReferenceId="gender" /> <OutputClaim ClaimTypeReferenceId="verified_at" /> </OutputClaims> <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Atur client_id dengan ID Aplikasi xID Anda.
Simpan perubahan.
Langkah 4: Menambahkan perjalanan
Pada titik ini, Anda telah menyiapkan IdP, tetapi belum tersedia di halaman masuk mana pun. Jika Anda memiliki perjalanan pengguna kustom, lanjutkan ke langkah 5. Di sesi CLI kedua, Anda menyatukan peristiwa dan telemetri:
Buka file
TrustFrameworkBase.xmldari paket pemula.Temukan dan salin seluruh konten elemen UserJourney yang menyertakan
ID=SignUpOrSignIn.Buka
TrustFrameworkExtensions.xmldan cari elemen UserJourneys. Jika elemen tersebut tidak ada, tambahkan.Tempelkan seluruh konten elemen UserJourney yang Anda salin sebagai anak dari elemen UserJourneys.
Ganti nama ID perjalanan pengguna. Misalnya,
ID=CustomSignUpSignIn
Langkah 5: Menambahkan IdP ke perjalanan
Sekarang setelah Anda memiliki perjalanan pengguna, tambahkan penyedia identitas baru ke perjalanan pengguna.
Dalam perjalanan pengguna, cari elemen langkah orkestrasi yang mencakup Type=
CombinedSignInAndSignUpatau Type=ClaimsProviderSelection. Ini biasanya merupakan langkah orkestrasi pertama. Elemen ClaimsProviderSelections berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna. Tambahkan elemen XML ClaimsProviderSelection. Tetapkan nilai TargetClaimsExchangeId ke nama yang bersahabat, sepertiX-IDExchange.Pada langkah orkestrasi berikutnya, tambahkan elemen ClaimsExchange. Atur Id ke nilai ID pertukaran klaim target untuk menautkan tombol xID ke tindakan
X-IDExchange. Berikutnya, perbarui nilai TechnicalProfileReferenceId menjadi ID profil teknis yang Anda buat sebelumnyaX-ID-Oauth2.Tambahkan langkah Orkestrasi baru untuk memanggil titik akhir UserInfo xID untuk mengembalikan klaim tentang pengguna
X-ID-Userdatayang diautentikasi.XML berikut menunjukkan langkah orkestrasi perjalanan pengguna dengan penyedia identitas xID:
<UserJourney Id="CombinedSignInAndSignUp">
<OrchestrationSteps>
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
<ClaimsProviderSelection TargetClaimsExchangeId="X-IDExchange" />
</ClaimsProviderSelections>
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
<ClaimsExchanges>
<ClaimsExchange Id="X-IDExchange" TechnicalProfileReferenceId="X-ID-Oauth2" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="3" Type="ClaimsExchange">
<ClaimsExchanges>
<ClaimsExchange Id="X-ID-Userdata" TechnicalProfileReferenceId="X-ID-Userdata" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- For social IDP authentication, attempt to find the user account in the directory. -->
<OrchestrationStep Order="4" Type="ClaimsExchange">
<ClaimsExchanges>
<ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId). -->
<OrchestrationStep Order="5" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect
from the user. So, in that case, create the user in the directory if one does not already exist
(verified using objectId which would be set from the last step if account was created in the directory. -->
<OrchestrationStep Order="6" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />
</OrchestrationSteps>
<ClientDefinition ReferenceId="DefaultWeb" />
</UserJourney>
Ada klaim identitas tambahan yang didukung xID dan dirujuk sebagai bagian dari kebijakan. Skema klaim adalah tempat di mana Anda menyatakan klaim Anda. Elemen ClaimsSchema berisi daftar elemen ClaimType. Elemen ClaimType berisi atribut Id, yaitu nama klaim.
Buka
TrustFrameworksExtension.xmlTemukan elemen
BuildingBlocks.Tambahkan elemen ClaimType berikut dalam elemen ClaimsSchema dari kebijakan
TrustFrameworksExtension.xmlAnda
<BuildingBlocks>
<ClaimsSchema>
<!-- xID -->
<ClaimType Id="sid">
<DisplayName>sid</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="userdataid">
<DisplayName>userdataid</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="xid_verified">
<DisplayName>xid_verified</DisplayName>
<DataType>boolean</DataType>
</ClaimType>
<ClaimType Id="email_verified">
<DisplayName>email_verified</DisplayName>
<DataType>boolean</DataType>
</ClaimType>
<ClaimType Id="identityProviderAccessToken">
<DisplayName>Identity Provider Access Token</DisplayName>
<DataType>string</DataType>
<AdminHelpText>Stores the access token of the identity provider.</AdminHelpText>
</ClaimType>
<ClaimType Id="last_name">
<DisplayName>last_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="first_name">
<DisplayName>first_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="previous_name">
<DisplayName>previous_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="year">
<DisplayName>year</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="month">
<DisplayName>month</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="date">
<DisplayName>date</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="prefecture">
<DisplayName>prefecture</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="city">
<DisplayName>city</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="address">
<DisplayName>address</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="sub_char_common_name">
<DisplayName>sub_char_common_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="sub_char_previous_name">
<DisplayName>sub_char_previous_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="sub_char_address">
<DisplayName>sub_char_address</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="verified_at">
<DisplayName>verified_at</DisplayName>
<DataType>int</DataType>
</ClaimType>
<ClaimType Id="gender">
<DisplayName>Gender</DisplayName>
<DataType>string</DataType>
<DefaultPartnerClaimTypes>
<Protocol Name="OpenIdConnect" PartnerClaimType="gender" />
</DefaultPartnerClaimTypes>
<AdminHelpText>The user's gender.</AdminHelpText>
<UserHelpText>Your gender.</UserHelpText>
<UserInputType>TextBox</UserInputType>
</ClaimType>
<ClaimType Id="correlationId">
<DisplayName>correlation ID</DisplayName>
<DataType>string</DataType>
</ClaimType>
<!-- xID -->
</ClaimsSchema>
</BuildingBlocks>
Langkah 6: Mengonfigurasi kebijakan pihak yang mengandalkan
Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Pertama, temukan elemen DefaultUserJourney dalam pihak yang diandalkan. Lalu, perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan identitas.
Dalam contoh berikut, untuk perjalanan pengguna xID ReferenceId diatur ke CombinedSignInAndSignUp:
<RelyingParty>
<DefaultUserJourney ReferenceId="CombinedSignInAndSignUp" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
<OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
<OutputClaim ClaimTypeReferenceId="issuerUserId" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="first_name" />
<OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="last_name" />
<OutputClaim ClaimTypeReferenceId="previous_name" />
<OutputClaim ClaimTypeReferenceId="year" />
<OutputClaim ClaimTypeReferenceId="month" />
<OutputClaim ClaimTypeReferenceId="date" />
<OutputClaim ClaimTypeReferenceId="prefecture" />
<OutputClaim ClaimTypeReferenceId="city" />
<OutputClaim ClaimTypeReferenceId="address" />
<OutputClaim ClaimTypeReferenceId="sub_char_common_name" />
<OutputClaim ClaimTypeReferenceId="sub_char_previous_name" />
<OutputClaim ClaimTypeReferenceId="sub_char_address" />
<OutputClaim ClaimTypeReferenceId="gender" />
<OutputClaim ClaimTypeReferenceId="verified_at" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="sid" />
<OutputClaim ClaimTypeReferenceId="userdataid" />
<OutputClaim ClaimTypeReferenceId="xid_verified" />
<OutputClaim ClaimTypeReferenceId="email_verified" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Langkah 7: Mengunggah kebijakan kustom
Masuk ke portal Microsoft Azure.
Pastikan Anda menggunakan direktori yang berisi penyewa Azure AD B2C Anda:
a. Pilih ikon Direktori + langganan di bilah alat portal.
b. Di halaman Pengaturan portal | Direktori + langganan, temukan direktori Azure AD B2C Anda di daftar Nama direktori, lalu pilih Beralih.
Di portal Microsoft Azure, cari dan pilih Azure AD B2C.
Di bawah Kebijakan, pilih IEF.
Pilih Unggah Kebijakan Kustom, lalu unggah file tersebut dengan urutan berikut:
TrustFrameworkBase.xml, file kebijakan dasarTrustFrameworkExtensions.xml, kebijakan ekstensiSignUpSignIn.xml, lalu kebijakan pihak yang diandalkan
Langkah 8: Menguji kebijakan kustom Anda
Di penyewa Azure AD B2C, dan di bagian bawah Kebijakan, pilih Identity Experience Framework.
Di bawah Kebijakan kustom, pilih CustomSignUpSignIn.
Untuk Aplikasi, pilih aplikasi web yang sebelumnya Anda daftarkan sebagai bagian dari prasyarat artikel ini. URL Balasan harus menampilkan
https://jwt.ms.Pilih Jalankan sekarang. Browser Anda akan dialihkan ke halaman masuk xID.
Jika proses masuk berhasil, browser Anda dialihkan ke
https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Langkah berikutnya
Untuk informasi tambahan, tinjau artikel berikut ini: