Een toegangstoken van een id-provider doorgeven aan uw toepassing in Azure Active Directory B2C

Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. Azure Active Directory B2C biedt twee methoden om te definiƫren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbare aangepaste beleidsregels. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.

Een gebruikersstroom in Azure Active Directory B2C (Azure AD B2C) biedt gebruikers van uw toepassing de mogelijkheid om zich te registreren of aan te melden bij een id-provider. Wanneer het traject wordt gestart, ontvangt Azure AD B2C een toegangstoken van de id-provider . Azure AD B2C gebruikt dat token om informatie over de gebruiker op te halen. U schakelt een claim in uw gebruikersstroom in om het token door te geven aan de toepassingen die u registreert in Azure AD B2C.

Azure AD B2C biedt ondersteuning voor het doorgeven van het toegangstoken van OAuth 2.0-id-providers , waaronder Facebook en Google. Voor alle andere id-providers wordt de claim leeg geretourneerd.

Azure AD B2C ondersteunt het doorgeven van het toegangstoken van OAuth 2.0 en OpenID Verbinding maken id-providers. Voor alle andere id-providers wordt de claim leeg geretourneerd. Bekijk de demo van de id-providers federation Live voor meer informatie.

In het volgende diagram ziet u hoe een id-providertoken terugkeert naar uw app:

Identity provider pass through flow

Vereisten

De claim inschakelen

  1. Meld u als globale beheerder van de Azure AD B2C-tenant aan bij Azure Portal.

  2. Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat. Selecteer het pictogram Mappen en abonnementen op de portalwerkbalk.

  3. In de portalinstellingen | Pagina Directory's en abonnementen , zoek uw Azure AD B2C-directory in de lijst met directorynamen en selecteer vervolgens Switch.

  4. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.

  5. Selecteer Gebruikersstromen (beleid) en selecteer vervolgens uw gebruikersstroom. Bijvoorbeeld B2C_1_signupsignin1.

  6. Selecteer Toepassingsclaims.

  7. Schakel de toegangstokenclaim van de id-provider in.

    Enable the Identity Provider Access Token claim

  8. Klik op Opslaan om de gebruikersstroom op te slaan.

De gebruikersstroom testen

Bij het testen van uw toepassingen in Azure AD B2C kan het handig zijn om het Azure AD B2C-token te laten retourneren om de claims hierin te https://jwt.ms controleren.

  1. Selecteer Op de pagina Overzicht van de gebruikersstroom de optie Gebruikersstroom uitvoeren.

  2. Selecteer voor Toepassing uw toepassing die u eerder hebt geregistreerd. Als u het token in het onderstaande voorbeeld wilt zien, moet de antwoord-URL worden weergegeven https://jwt.ms.

  3. Klik op Gebruikersstroom uitvoeren en meld u aan met uw accountreferenties. U ziet nu het toegangstoken van de id-provider in de idp_access_token claim.

    Als het goed is, ziet u iets dat lijkt op het volgende voorbeeld:

    Decoded token in jwt.ms with idp_access_token block highlighted

De claimelementen toevoegen

  1. Open uw TrustframeworkExtensions.xml-bestand en voeg het volgende ClaimType-element toe met een id van identityProviderAccessToken het element ClaimsSchema :

    <BuildingBlocks>
      <ClaimsSchema>
        <ClaimType Id="identityProviderAccessToken">
          <DisplayName>Identity Provider Access Token</DisplayName>
          <DataType>string</DataType>
          <AdminHelpText>Stores the access token of the identity provider.</AdminHelpText>
        </ClaimType>
        ...
      </ClaimsSchema>
    </BuildingBlocks>
    
  2. Voeg het OutputClaim-element toe aan het element TechnicalProfile voor elke OAuth 2.0-id-provider waarvoor u het toegangstoken wilt gebruiken. In het volgende voorbeeld ziet u het element dat is toegevoegd aan het technische Facebook-profiel:

    <ClaimsProvider>
      <DisplayName>Facebook</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="Facebook-OAUTH">
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" />
          </OutputClaims>
          ...
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  3. Sla het TrustframeworkExtensions.xml bestand op.

  4. Open uw relying party-beleidsbestand, zoals SignUpOrSignIn.xml, en voeg het Element OutputClaim toe aan het TechnicalProfile:

    <RelyingParty>
      <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
      <TechnicalProfile Id="PolicyProfile">
        <OutputClaims>
          <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="idp_access_token"/>
        </OutputClaims>
        ...
      </TechnicalProfile>
    </RelyingParty>
    
  5. Sla het beleidsbestand op.

Uw beleid testen

Bij het testen van uw toepassingen in Azure AD B2C kan het handig zijn om het Azure AD B2C-token te laten retourneren om https://jwt.ms de claims erin te kunnen controleren.

De bestanden uploaden

  1. Meld u aan bij de Azure-portal.
  2. Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat. Selecteer het pictogram Mappen en abonnementen op de portalwerkbalk.
  3. In de portalinstellingen | Pagina Directory's en abonnementen , zoek uw Azure AD B2C-directory in de lijst met directorynamen en selecteer vervolgens Switch.
  4. Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
  5. Selecteer Identity Experience Framework.
  6. Klik op de pagina Aangepast beleid op Upload Beleid.
  7. Selecteer Overschrijf het beleid als het bestaat en zoek en selecteer vervolgens het TrustframeworkExtensions.xml bestand.
  8. Selecteer Uploaden.
  9. Herhaal stap 5 tot en met 7 voor het relying party-bestand, zoals SignUpOrSignIn.xml.

Het beleid uitvoeren

  1. Open het beleid dat u hebt gewijzigd. Bijvoorbeeld B2C_1A_signup_signin.

  2. Selecteer voor Toepassing uw toepassing die u eerder hebt geregistreerd. Als u het token in het onderstaande voorbeeld wilt zien, moet de antwoord-URL worden weergegeven https://jwt.ms.

  3. Selecteer Nu uitvoeren.

    Als het goed is, ziet u iets dat lijkt op het volgende voorbeeld:

    Decoded token in jwt.ms with idp_access_token block highlighted

Volgende stappen

Meer informatie vindt u in het overzicht van Azure AD B2C-tokens.