Pengaturan penyedia Azure AD B2C untuk portal

Azure Active Directory (Azure AD) memperkuat Office 365 dan layanan Dynamics 365 untuk karyawan atau otentikasi internal. Azure Active Directory B2C adalah perluasan untuk model otentikasi yang memungkinkan pelanggan eksternal masuk melalui kredensial lokal dan gabungan dengan berbagai penyedia identitas sosial yang umum.

Pemilik portal dapat mengkonfigurasi portal untuk menerima Azure AD B2C sebagai penyedia identitas. Azure AD B2C mendukung terbuka Open ID Connect untuk federasi.

Dalam proses konfigurasi Azure AD B2C sebagai penyedia identitas untuk portal, beberapa nilai yang dihasilkan akan Anda gunakan nanti saat Anda mengkonfigurasi portal. Anda dapat mencatat nilai ini dalam tabel berikut. Saat mengkonfigurasi portal, ganti nama variabel dengan nilai yang Anda catat di sini.

Nama Variabel Nilai KETERANGAN
Application-Name Nama aplikasi yang menunjukkan portal sebagai pihak yang mengandalkan
Application-ID ID aplikasi yang terkait dengan aplikasi yang dibuat di Azure Active Directory B2C.
Policy-Signin-URL URL penerbit (iss) yang ditentukan dalam titik akhir metadata.
Federation-Name Nama unik untuk mengidentifikasi jenis penyedia federasi seperti 'B2C'. Hal ini akan digunakan dalam nama pengaturan situs untuk mengelompokkan pengaturan konfigurasi untuk penyedia tertentu ini.

Gunakan Azure AD B2C sebagai penyedia identitas untuk portal

  1. Masuk ke Azure portal Anda.
  2. Buat penyewa Azure AD B2C.
  3. Pilih Azure AD B2C di bilah navigasi paling kiri.
  4. Buat aplikasi Azure.

    Catatan

    Anda harus memilih ya untuk bidang memungkinkan aliran implisit dan tentukan portal URL dalam bidang URL Balasan. Nilai dalam bidang URL Balasan harus dalam format [portal domain]/signin-[Federation-Name].

  5. Salin nama aplikasi, lalu masukkan sebagai nilai Application-Name di tabel sebelumnya.

  6. Salin ID aplikasi, lalu masukkan sebagai nilai Application-ID di tabel sebelumnya.
  7. Buat kebijakan pendaftaran atau masuk.
  8. Pilih kebijakan, dan kemudian pilih Edit.
  9. Pilih Token, sesi & konfigurasi SSO.
  10. Dari klaim penerbit (iss), pilih URL yang memiliki /tfp dalam jalurnya.
  11. Simpan kebijakan.
  12. Pilih URL dalam bidang titik akhir Metadata untuk kebijakan ini.
  13. Salin nilai bidang penerbit, lalu masukkan sebagai nilai Policy-Signin-URL dalam tabel sebelumnya.

Konfigurasi portal

Setelah membuat dan mengkonfigurasi penyewa B2C di Azure, Anda harus mengkonfigurasi portal untuk difederasikan dengan Azure AD B2C menggunakan protokol Open ID Connect. Anda harus membuat nama unik untuk federasi Anda untuk Azure AD B2C—misalnya, B2C—dan menyimpannya sebagai nilai variabel Federation-Name dalam tabel di atas.

Konfigurasikan portal Anda

  1. Masuk ke Dynamics 365.
  2. Buka portal > situs web.
  3. Pilih rekaman situs web yang Azure AD B2C-nya harus diaktifkan.
  4. Buka pengaturan situs.
  5. Buat pengaturan situs berikut:

    • Nama: Authentication/OpenIdConnect/[Federation-Name]/Authority

      Nilai: [Policy-Signin-URL]

    • Nama: Authentication/OpenIdConnect/[Federation-Name]/ClientId

      Nilai: [Application-ID]

    • Nama: Authentication/OpenIdConnect/[Federation-Name]/RedirectUri

      Nilai: [domain portal]/signin-[Federation-Name]

      Misalnya: https://mysite.com/signin-b2c

  6. Untuk mendukung Federasi keluar, buat pengaturan situs berikut:

    • Nama: Authentication/OpenIdConnect/[Federation-Name]/ExternalLogoutEnabled

      Nilai: true

  7. Untuk melakukan koding keras portal Anda ke satu identitas selular, buat pengaturan situs berikut:

    • Nama: Authentication/Registration/LoginButtonAuthenticationType

      Nilai: [Policy-Signin-URL]

  8. Untuk mendukung sandi ulang, buat pengaturan situs yang diperlukan dan dijelaskan di sini.

  9. Untuk mendukung pemetaan klaim, buat pengaturan situs yang diperlukan dan dijelaskan di sini.

Untuk daftar lengkap pengaturan situs yang terkait, lihat di sini.

Pengaturan ulang sandi

Pengaturan situs berikut diperlukan jika Anda ingin mendukung sandi ulang dengan akun lokal Azure AD B2C:

Pengaturan Situs KETERANGAN
Authentication/OpenIdConnect/[Federation-Name/PasswordResetPolicyId ID kebijakan sandi ulang.
Authentication/OpenIdConnect/[Federation-Name]/ValidIssuers Daftar dibatasi koma penerbit yang mencakup [Policy-Signin-URL] dan penerbit kebijakan sandi diatur ulang.

Anda dapat membuat atau mengkonfigurasi pengaturan situs berikut di portal untuk mendukung Azure AD B2C sebagai penyedia identitas:

Pengaturan Situs KETERANGAN
Authentication/Registration/ProfileRedirectEnabled Menentukan apakah portal dapat mengarahkan pengguna ke halaman profil setelah masuk berhasil. Secara default, diatur ke true.
Authentication/Registration/EmailConfirmationEnabled Menentukan apakah validasi email diperlukan. Secara default, diatur ke true.
Authentication/Registration/LocalLoginEnabled Menentukan apakah masuk lokal diperlukan. Secara default, diatur ke true.
Authentication/Registration/ExternalLoginEnabled Mengaktifkan atau menonaktifkan otentikasi eksternal.
Authentication/Registration/AzureADLoginEnabled Mengaktifkan atau menonaktifkan Azure AD sebagai penyedia identitas eksternal. Secara default, diatur ke true.
Authentication/OpenIdConnect/[Federation-Name]/ExternalLogoutEnabled Mengaktifkan atau menonaktifkan keluar terfederasi. Bila diatur ke benar, pengguna diarahkan ke pengalaman Federasi keluar pengguna saat mereka keluar dari portal. Bila diatur ke salah, pengguna hanya keluar dari portal. Secara default, diatur ke false.
Authentication/LoginTrackingEnabled Mengaktifkan atau menonaktifkan pelacakan pengguna terakhir kali masuk. Bila diatur ke benar, tanggal dan waktu ditampilkan di bidang masuk terakhir berhasil di rekaman kontak. Secara default, diatur ke false.
Authentication/OpenIdConnect/[Federation-Name]/RegistrationEnabled Mengaktifkan atau menonaktifkan persyaratan pendaftaran untuk operator identitas yang ada. Bila diatur ke benar, pendaftaran diaktifkan untuk penyedia yang ada hanya jika pengaturan situs Authentication/Registration/Enabled juga diatur ke true. Secara default, diatur ke true.
Authentication/OpenIdConnect/[Federation-Name]/PostLogoutRedirectUri Menentukan URL dalam portal tempat mengarahkan setelah pengguna keluar.

Jika pendaftaran dinonaktifkan untuk pengguna setelah pengguna menukarkan undangan, menampilkan pesan dengan menggunakan potongan konten berikut:

Nama: Account/Register/RegistrationDisabledMessage

Nilai: Registrasi telah dinonaktifkan.

Sesuaikan antarmuka pengguna Azure AD B2C

Azure AD B2C mendukung penyesuaian antarmuka pengguna. Anda dapat menyesuaikan pengalaman pengguna untuk skenario pendaftaran dan masuk.

Langkah 1: Buat template web

Masuk ke Dynamics 365 dan buat web template menggunakan nilai berikut:

Nama: Halaman kustom Azure AD B2C

Sumber: Gunakan HTML sumber template web sampel berikut.

<!DOCTYPE html>
<html lang="en-US">
  <head>
    <meta charset="utf-8">
    <meta name="viewport" content="width=device-width, initial-scale=1.0">
    <meta http-equiv="X-UA-Compatible" content="IE=edge">
    <title>
      {{ page.title | h }}
    </title>
                        <link href="{{ request.url | base }}/bootstrap.min.css" rel="stylesheet">
                        <link href="{{ request.url | base }}/theme.css" rel="stylesheet">
                        <style>
                          .page-heading {
            padding-top: 20px;
      }
      .page-copy {
            margin-bottom: 40px;
      }
      .highlightError {
        border: 1px solid #cb2027!important;
        background-color: #fce8e8!important;
      }
      .attrEntry .error.itemLevel {
        display: none;
        color: #cb2027;
        font-size: .9em;
      }
      .error {
        color: #cb2027;
      }
      .entry {
        padding-top: 8px;
        padding-bottom: 0!important;
      }
      .entry-item {
        margin-bottom: 20px;
      }
      .intro {
        display: inline;
        margin-bottom: 5px;
      }
      .pageLevel {
          width: 293px;
          text-align: center;
          margin-top: 5px;
          padding: 5px;
          font-size: 1.1em;
          height: auto;
      }
      #panel, .pageLevel, .panel li, label {
          display: block;
      }
      #forgotPassword {
          font-size: .75em;
          padding-left: 5px;
      }
      #createAccount {
          margin-left: 5px;
      }
      .working {
          display: none;
          background: url(data:image/gif;base64,R0lGODlhbgAKAPMAALy6vNze3PTy9MTCxOTm5Pz6/Ly+vNTS1Pz+/´┐ŻN0Jp6BUJ9EBIISAQAh+QQJCQAKACxRAAIABgAGAAAEE1ClYU4RIIMTdCaegVCfRASCEgEAOw==) no-repeat;
          height: 10px;
          width: auto;
      }
      .divider {
        margin-top: 20px;
        margin-bottom: 10px;
      }
      .divider h2 {
        display: table;
        white-space: nowrap;
        font-size: 1em;
        font-weight: 700;
      }
      .buttons {
        margin-top: 10px;
      }
      button {
            width:auto;
            min-width:50px;
            height:32px;
            margin-top:2px;
            -moz-border-radius:0;
            -webkit-border-radius:0;
            border-radius:0;
            background:#2672E6;
            border:1px solid #FFF;
            color:#fff;
            transition:background 1s ease 0s;
            font-size:100%;
            padding:0 2px
      }

      button:hover {
            background:#0F3E83;
            border:1px solid #3079ed;
            -moz-box-shadow:0 0 0;
            -webkit-box-shadow:0 0 0;
            box-shadow:0 0 0
      }
      .password-label label {
        display: inline-block;
        vertical-align: baseline;
      }
      img {
            border:0
      }
      .divider {
            margin-top:20px;
            margin-bottom:10px
      }
      .divider h2 {
            display:table;
            white-space:nowrap;
            font-size:1em;
            font-weight:700
      }
      .divider h2:after,.divider h2:before {
            border-top:1px solid #B8B8B8;
            content:'';
            display:table-cell;
            position:relative;
            top:.7em;
            width:50%
      }
      .divider h2:before {
            right:1.8%
      }
      .divider h2:after {
            left:1.8%
      }
      .verificationErrorText {
            color:#D63301
      }
      .options div {
            display:inline-block;
            vertical-align:top;
            margin-top:7px
      }
      .accountButton,.accountButton:hover {
            background-image:url(data:image/png;base64,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);
            background-repeat:no-repeat
      }
      .accountButton {
            border:1px solid #FFF;
            color:#FFF;
            margin-left:0;
            margin-right:2px;
            transition:background-color 1s ease 0s;
            -moz-border-radius:0;
            -webkit-border-radius:0;
            border-radius:0;
            text-align:center;
            word-wrap:break-word;
            height:34px;
            width:158px;
            padding-left:30px;
            background-color:#505050;
      }
      .accountButton:hover {
            background-color:#B9B9B9;
            border:1px solid #FFF;
            -moz-box-shadow:0 0 0;
            -webkit-box-shadow:0 0 0;
            box-shadow:0 0 0
      }
      .accountButton:focus {
            outline:gold solid 1px
      }
      #MicrosoftAccountExchange {
            background-image:url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAACAAAAAgCAMAAABEpIrGAAAAPFBMVEU1pe/////t+v4uoe5btvNixPVVwfUsoe9tyfXU7/y95vu24vrd9f5NtfLH6/ys3/o/sPE6qfD2/f+f2vnAysuQAAAAaElEQVQ4y93SORKAIAwFUEGCsoT1/nd1JkkDFhY24qt+8VMkk20lu6DAaVBOBsVKsuO8aYo08IqlYyxoRTQExfyKheRIgu5Yl4KoVhSUgNOhoiYRsmb5g2u+LtzXDNOhjKgoAZ9/8k8uZWsGqcIav5wAAAAASUVORK5CYII=);
            background-color:#33A7F2
      }
      #MicrosoftAccountExchange:hover {
            background-color:#ADDBF9
      }
      #GoogleExchange {
            background-image:url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAACAAAAAgCAMAAABEpIrGAAAAb1BMVEXcTkH////cTD/bSj3ZQDLYOyzaRDbeV0vbSDrZPS/66Obyv7rsnpfpkorjcWfgZlvXOCr++Pj5393haFz88/L88fD67Or319T1zsv1zsrxuLPuqaLuqKLoi4LlfXTgYlbWMyTWMiPwtrHwta/fXVH/sCIIAAAAmElEQVQ4y+2RyQ7DIBBDMcwAIXvovqXb/39jRaX0AEmr5px3tSV7PGLhX6TVRFpN61l9zPNS6kn9gDcXO67zDnCnO2BCiNIyMtgKKJgyY2zQ68JEDtqju0nFTcOsxPUMw1GDDUqt+tY51/YNVlhvacTgEfCDIY0Q/lkBSg4RaUmmDo4/JdMzHy1Q2ejMeCj6PrXQP5+1MI8X0Y4HL4c826EAAAAASUVORK5CYII=);
            background-color:#DC4E41
      }
      #GoogleExchange:hover {
            background-color:#F1B8B3
      }
      #TwitterExchange {
            background-image:url(data:image/png;base64,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);
            background-color:#60A9DD
      }
      #TwitterExchange:hover {
            background-color:#BFDCF1
      }
      #FacebookExchange {
            background-image:url(data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAACAAAAAgCAMAAABEpIrGAAAAaVBMVEU7W5z///85Wps3WJsiRo8xU5fw8vYyUpY0VZiAj70pS5OBkb0vUpb7+fwsTpTR1ud6irllerBPaqX09fnx8vfs7fSQoMZxg7VsgLNGY6FCX58ZP4v++/7r7vTZ3OupstGIlsFWcalDYaCK3qwDAAAAnklEQVQ4y+XQyw7CIBAFUBgc5VUoWGtb3/7/RyoYkyZAiSsXvdt7kstA/hRg/B0GpZ6byQ3Dw0NBaH+lMYRle3T0kwayACRdBrr/gnN+QtpQWv8cR4DswiUAjozlz4RdF8AmlnmwjaDQImoZwQkRedoToUS7D+ColGoTwQidx8oEQDMHN1MBva5MOL70SCHuE1TOhOpHrRt0FWAOP4IX8PsG2qEOR30AAAAASUVORK5CYII=);
            background-color:#3B5B9C
      }
      #FacebookExchange:hover {
            background-color:#B0BDD7
      }
      #LinkedInExchange {
            background-image:url(data:image/png;base64,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);
            background-color:#0077B5
      }
      #LinkedInExchange:hover {
            background-color:#99CAE1
      }
      #AmazonExchange {
            background-image:url(https://images-na.ssl-images-amazon.com/images/G/01/lwa/btnLWA_gold_156x32.png);
            background-color:#FFF;
            color:transparent
      }

      #next {
            -moz-user-select:none;
            user-select:none;
            cursor:pointer;
            width:auto;
            padding-left:10px;
            padding-right:10px;
            height:30.5px;
            -moz-border-radius:0;
           -webkit-border-radius:0;
            border-radius:0;
            background:#2672E6;
            border:1px solid #FFF;
            color:#fff;
            transition:background 1s ease 0s;
            font-size:100%
      }
      #next:hover {
            background:#0F3E83;
            border:1px solid #FFF;
            box-shadow:0 0 0
      }
      #next:hover,.accountButton:hover {
            -moz-box-shadow:0 0 0;
            -webkit-box-shadow:0 0 0;
            box-shadow:0 0 0;
      }
                        </style>
  </head>
  <body>
    <div class="navbar navbar-inverse navbar-static-top" role="navigation">
      <div class="container">
        <div class="navbar-header">
          <div class="visible-xs-block">
            {{ snippets["Mobile Header"] }}
          </div>
          <div class="visible-sm-block visible-md-block visible-lg-block navbar-brand">
            {{ snippets["Navbar Left"] }}
          </div>
        </div>
      </div>
    </div>
    <div class="container">
      <div class="page-heading">
        <ul class="breadcrumb">
          <li>
            <a href="{{ request.url | base }}" title="Home">Home</a>
          </li>
          <li class="active">{{ page.title | h}}</li>
        </ul>
        {% include 'Page Header' %}
     </div>
     <div class="row">
      <div class="col-md-12">
        {% include 'Page Copy' %}
        <div id="api"></div>
      </div>
     </div>
    </div>
    <footer role="contentinfo">
      <div class="footer-top hidden-print">
        <div class="container">
          <div class="row">
            <div class="col-md-6 col-sm-12 col-xs-12 text-left">
               {{ snippets["About Footer"] }}
            </div>
            <div class="col-md-6 col-sm-12 col-xs-12 text-right">
              <ul class="list-social-links">
                <li><a href="#"><span class="sprite sprite-facebook_icon"></span></a></li>
                <li><a href="#"><span class="sprite sprite-twitter_icon"></span></a></li>
                <li><a href="#"><span class="sprite sprite-email_icon"></span></a></li>
              </ul>
            </div>
          </div>
        </div>
      </div>
      <div class="footer-bottom hidden-print">
        <div class="container">
          <div class="row">
            <div class="col-md-4 col-sm-12 col-xs-12 text-left">
               {{ snippets["Footer"] | liquid }}
            </div>
            <div class="col-md-8 col-sm-12 col-xs-12 text-left ">
            </div>   
          </div>
        </div>
      </div>
    </footer>
  </body>
</html>

Langkah 2: Buat template halaman

Masuk ke Dynamics 365 dan buat template halaman berikut:

  • Nama: Halaman kustom Azure AD B2C
  • Jenis: Web Template
  • Web Template: Halaman kustom Azure AD B2C
  • Gunakan Header dan Footer situs web: Kosongkan kotak centang ini

Langkah 3: Buat halaman web

Masuk ke Dynamics 365 dan buat halaman web berikut:

  • Nama: Sign-in
  • Halaman Induk: Home
  • Url Sebagian: azure-ad-b2c-sign-in
  • Template Halaman: Halaman kustom Azure AD B2C
  • Status Publikasi: Diterbitkan

Langkah 4: Buat Pengaturan Situs

Pengaturan situs diperlukan untuk mengkonfigurasi berbagi sumber daya lintas-asal (CORS) untuk memungkinkan Azure AD B2C meminta halaman kustom dan menyuntikkan antarmuka pengguna masuk atau daftar. Masuk ke Dynamics 365 dan buat pengaturan situs berikut:

Nama Nilai
HTTP/Access-Control-Allow-Methods GET, OPTIONS
HTTP/Access-Control-Allow-Origin https://login.microsoftonline.com

Untuk daftar lengkap pengaturan CORS lainnya, lihat dukungan protokol CORS.

Langkah 5: Azure Konfigurasi

  1. Masuk ke Portal Azure Anda.
  2. Telusuri ke bilah Azure AD B2C Tenant Management.
  3. Telusuri ke pengaturan > kebijakan masuk atau pendaftaran. Daftar kebijakan yang tersedia akan ditampilkan.
  4. Pilih kebijakan yang ingin Anda edit.
  5. Pilih Edit.
  6. Pilih Edit kebijakan > penyesuaian UI Halaman > Halaman masuk atau pendaftaran jadi satu
  7. Atur Gunakan halaman kustom ke ya.
  8. Atur URI halaman kustom ke URL halaman web kustom Azure AD B2C yang dibuat di Dynamics 365 di langkah 3 prosedur ini. Misalnya: https://mydomain.com/azure-ad-b2c-sign-in.
  9. Pilih OK.

Pemetaan klaim

Bila pengguna masuk, baik untuk pertama kali atau selanjutnya, penyedia identitas federasi menyediakan klaim berdasarkan database mengenai pengguna masuk. Klaim ini dikonfigurasi dalam penyedia identitas.

Klaim email Azure AD B2C

Azure AD B2C mengirimkan klaim email sebagai kumpulan. Portal menerima email pertama yang diberikan dalam kumpulan sebagai alamat email utama kontak.

Klaim untuk mendukung skenario pendaftaran

Bila pelanggan baru yang tidak ada dalam Dynamics 365 sudah ditentukan, klaim masuk dapat digunakan sebagai dasar rekaman kontak baru yang akan dibuat oleh portal. Klaim umum dapat menyertakan nama depan dan belakang, alamat email dan nomor telepon, tetapi mereka dapat dikonfigurasi. Pengaturan situs berikut ini diperlukan:

Name: Authentication/OpenIdConnect/[Federation-Name]/RegistrationClaimsMapping

Deskripsi: Daftar nama Logis/pasangan klaim yang akan digunakan untuk memetakan nilai klaim untuk atribut di rekaman kontak yang dibuat saat pendaftaran.

Format: attribute1=claim1,attribute2=claim2,attribute3=claim3

Contoh: firstname=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname,lastname=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname,jobtitle=jobTitle

Klaim untuk mendukung skenario masuk

Data dalam Dynamics 365 dan di identitas selular tidak langsung terkait, sehingga data mungkin tidak tersinkronisasi. Portal harus memiliki daftar klaim yang ingin Anda terima dari aktivitas masuk apa pun untuk memperbarui di Dynamics 365. Klaim ini dapat berupa subset, atau setara dengan, klaim yang datang dari skenario masuk. Ini harus dikonfigurasi secara terpisah dari pemetaan klaim masuk, karena Anda tidak dapat menimpa beberapa atribut portal utama. Pengaturan situs berikut ini diperlukan:

Nama: Authentication/OpenIdConnect/[Federation-Name]/LoginClaimsMapping

Deskripsi: Daftar nama Logis/pasangan klaim yang akan digunakan untuk memetakan nilai klaim untuk atribut di rekaman kontak yang dibuat setelah masuk.

Format: attribute1=claim1,attribute2=claim2,attribute3=claim3

Contoh: firstname=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname,lastname=http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname,jobtitle=jobTitle

Nama klaim adalah bidang JENIS KLAIM yang tercantum di samping atribut di klaim aplikasi kebijakan masuk.

Memungkinkan keterkaitan otomatis ke rekaman kontak berdasarkan email

Pelanggan yang memiliki rekaman kontak dengan email yang terkait kemudian memulai situs web yang memungkinkan pengguna eksternal mereka akan login dengan Azure AD B2C melalui mekanisme validasi email. Masuk baru harus dikaitkan dengan rekaman kontak yang ada bukan membuat rekaman duplikat. Fungsi ini hanya berhasil memetakan kontak yang tidak memiliki identitas aktif, dan alamat email harus unik (tidak terkait dengan beberapa rekaman kontak). Pengaturan situs berikut ini diperlukan:

Nama: Authentication/[Protocol]/[Provider]/AllowContactMappingWithEmail

Deskripsi: menentukan apakah kontak dipetakan ke email yang terkait. Bila diatur ke benar, pengaturan ini mengaitkan rekaman kontak unik dengan alamat email yang cocok, dan kemudian secara otomatis menetapkan penyedia identitas eksternal ke kontak setelah pengguna berhasil masuk. Secara default, diatur ke false.