Konfigurowanie logowania dla wielodostępnego identyfikatora entra firmy Microsoft przy użyciu zasad niestandardowych w usłudze Azure Active Directory B2C

Przed rozpoczęciem użyj selektora Wybierz typ zasad, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.

Ta funkcja jest dostępna tylko dla zasad niestandardowych. Aby uzyskać instrukcje konfiguracji, wybierz pozycję Zasady niestandardowe w poprzednim selektorze.

W tym artykule pokazano, jak włączyć logowanie dla użytkowników przy użyciu punktu końcowego z wieloma dzierżawami dla identyfikatora Entra firmy Microsoft. Zezwalanie użytkownikom z wielu dzierżaw firmy Microsoft Entra na logowanie się przy użyciu usługi Azure AD B2C bez konieczności konfigurowania dostawcy tożsamości dla każdej dzierżawy. Jednak członkowie-goście w żadnej z tych dzierżaw nie będą mogli się zalogować. W tym celu należy indywidualnie skonfigurować każdą dzierżawę.

Wymagania wstępne

Uwaga

W tym artykule przyjęto założenie, że pakiet startowy SocialAndLocalAccounts jest używany w poprzednich krokach wymienionych w wymaganiach wstępnych.

Rejestrowanie aplikacji Microsoft Entra

Aby włączyć logowanie dla użytkowników przy użyciu konta Microsoft Entra w usłudze Azure Active Directory B2C (Azure AD B2C), musisz utworzyć aplikację w witrynie Azure Portal. Aby uzyskać więcej informacji, zobacz Rejestrowanie aplikacji przy użyciu Platforma tożsamości Microsoft.

  1. Zaloguj się w witrynie Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy Microsoft Entra ID z menu Katalogi i subskrypcje.

  3. Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, a następnie wyszukaj i wybierz pozycję Rejestracje aplikacji.

  4. Wybierz Nowa rejestracja.

  5. Wprowadź nazwę aplikacji. Na przykład Azure AD B2C App.

  6. Wybierz pozycję Konta w dowolnym katalogu organizacyjnym (dowolny katalog Microsoft Entra — wielodostępny) dla tej aplikacji.

  7. W polu Identyfikator URI przekierowania zaakceptuj wartość Sieci Web i wprowadź następujący adres URL we wszystkich małych literach, gdzie your-B2C-tenant-name jest zastępowany nazwą dzierżawy usługi Azure AD B2C.

    https://your-B2C-tenant-name.b2clogin.com/your-B2C-tenant-name.onmicrosoft.com/oauth2/authresp
    

    Na przykład https://fabrikam.b2clogin.com/fabrikam.onmicrosoft.com/oauth2/authresp.

    Jeśli używasz domeny niestandardowej, wprowadź .https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp Zastąp your-domain-name ciąg domeną niestandardową i your-tenant-name nazwą dzierżawy.

  8. Wybierz pozycję Zarejestruj. Zarejestruj identyfikator aplikacji (klienta) do użycia w późniejszym kroku.

  9. Wybierz pozycję Wpisy tajne certyfikatów&, a następnie wybierz pozycję Nowy klucz tajny klienta.

  10. Wprowadź opis wpisu tajnego, wybierz wygaśnięcie, a następnie wybierz pozycję Dodaj. Zapisz wartość wpisu tajnego do użycia w późniejszym kroku.

Konfigurowanie opcjonalnych oświadczeń

Jeśli chcesz uzyskać family_nameoświadczenia i z given_name identyfikatora Entra firmy Microsoft, możesz skonfigurować opcjonalne oświadczenia dla aplikacji w interfejsie użytkownika witryny Azure Portal lub manifeście aplikacji. Aby uzyskać więcej informacji, zobacz How to provide optional claims to your Microsoft Entra app (Jak dostarczyć opcjonalne oświadczenia do aplikacji Microsoft Entra).

  1. Zaloguj się w witrynie Azure Portal. Wyszukaj i wybierz pozycję Microsoft Entra ID.
  2. W sekcji Zarządzanie wybierz pozycję Rejestracje aplikacji.
  3. Wybierz aplikację, dla której chcesz skonfigurować opcjonalne oświadczenia na liście.
  4. W sekcji Zarządzanie wybierz pozycję Konfiguracja tokenu.
  5. Wybierz Dodaj opcjonalne roszczenie.
  6. W polu Typ tokenu wybierz pozycję Identyfikator.
  7. Wybierz opcjonalne oświadczenia, które chcesz dodać, family_namei given_name.
  8. Wybierz pozycję Dodaj. Jeśli zostanie wyświetlone ustawienie Włącz uprawnienie poczty e-mail programu Microsoft Graph (wymagane do wyświetlenia oświadczeń w tokenie), włącz je, a następnie wybierz pozycję Dodaj ponownie.

[Opcjonalnie] Weryfikowanie autentyczności aplikacji

Weryfikacja wydawcy pomaga użytkownikom zrozumieć autentyczność zarejestrowanej aplikacji. Zweryfikowana aplikacja oznacza, że wydawca aplikacji zweryfikował swoją tożsamość przy użyciu programu Microsoft Partner Network (MPN). Dowiedz się, jak oznaczyć aplikację jako taką, której wydawca jest zweryfikowany.

Tworzenie klucza zasad

Musisz przechowywać klucz aplikacji utworzony w dzierżawie usługi Azure AD B2C.

  1. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy usługi Azure AD B2C z menu Katalogi i subskrypcje.
  2. Wybierz pozycję Wszystkie usługi w lewym górnym rogu witryny Azure Portal, a następnie wyszukaj i wybierz usługę Azure AD B2C.
  3. W obszarze Zasady wybierz pozycję Identity Experience Framework.
  4. Wybierz pozycję Klucze zasad, a następnie wybierz pozycję Dodaj.
  5. W obszarze Opcje wybierz pozycję Manual.
  6. Wprowadź nazwę klucza zasad. Na przykład AADAppSecret. Prefiks B2C_1A_ jest dodawany automatycznie do nazwy klucza podczas jego tworzenia, więc jego odwołanie w pliku XML w poniższej sekcji ma na celu B2C_1A_AADAppSecret.
  7. W obszarze Wpis tajny wprowadź wcześniej zarejestrowany wpis tajny klienta.
  8. W obszarze Użycie klucza wybierz pozycję Signature.
  9. Wybierz pozycję Utwórz.

Konfigurowanie identyfikatora entra firmy Microsoft jako dostawcy tożsamości

Aby umożliwić użytkownikom logowanie się przy użyciu konta Microsoft Entra, należy zdefiniować identyfikator Entra firmy Microsoft jako dostawcę oświadczeń, z którym usługa Azure AD B2C może komunikować się za pośrednictwem punktu końcowego. Punkt końcowy udostępnia zestaw oświadczeń używanych przez usługę Azure AD B2C do sprawdzania, czy określony użytkownik został uwierzytelniony.

Identyfikator entra firmy Microsoft można zdefiniować jako dostawcę oświadczeń, dodając identyfikator Entra firmy Microsoft do elementu ClaimsProvider w pliku rozszerzenia zasad.

  1. Otwórz plik SocialAndLocalAccounts/TrustFrameworkExtensions.xml (zobacz pliki, które zostały użyte w wymaganiach wstępnych).

  2. Znajdź element ClaimsProviders. Jeśli nie istnieje, dodaj go pod elementem głównym.

  3. Dodaj nowy element ClaimsProvider w następujący sposób:

    <ClaimsProvider>
      <Domain>commonaad</Domain>
      <DisplayName>Common AAD</DisplayName>
      <TechnicalProfiles>
        <TechnicalProfile Id="AADCommon-OpenIdConnect">
          <DisplayName>Multi-Tenant AAD</DisplayName>
          <Description>Login with your Contoso account</Description>
          <Protocol Name="OpenIdConnect"/>
          <Metadata>
            <Item Key="METADATA">https://login.microsoftonline.com/common/v2.0/.well-known/openid-configuration</Item>
            <!-- Update the Client ID below to the Application ID -->
            <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
            <Item Key="response_types">code</Item>
            <Item Key="scope">openid profile</Item>
            <Item Key="response_mode">form_post</Item>
            <Item Key="HttpBinding">POST</Item>
            <Item Key="UsePolicyInRedirectUri">false</Item>
            <Item Key="DiscoverMetadataByTokenIssuer">true</Item>
            <!-- The key below allows you to specify each of the Azure AD tenants that can be used to sign in. Update the GUIDs below for each tenant. -->
            <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/00000000-0000-0000-0000-000000000000,https://login.microsoftonline.com/11111111-1111-1111-1111-111111111111</Item>
            <!-- The commented key below specifies that users from any tenant can sign-in. Uncomment if you would like anyone with an Azure AD account to be able to sign in. -->
            <!-- <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item> -->
          </Metadata>
          <CryptographicKeys>
            <Key Id="client_secret" StorageReferenceId="B2C_1A_AADAppSecret"/>
          </CryptographicKeys>
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid"/>
            <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
            <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" />
            <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
            <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
            <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" />
          </OutputClaims>
          <OutputClaimsTransformations>
            <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName"/>
            <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName"/>
            <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId"/>
            <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId"/>
          </OutputClaimsTransformations>
          <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin"/>
        </TechnicalProfile>
      </TechnicalProfiles>
    </ClaimsProvider>
    
  4. W elemencie ClaimsProvider zaktualizuj wartość domain na unikatową wartość, która może służyć do odróżnienia jej od innych dostawców tożsamości.

  5. W elemecie TechnicalProfile zaktualizuj wartość displayName, na przykład Multi-Tenant AAD. Ta wartość jest wyświetlana na przycisku logowania na stronie logowania.

  6. Ustaw client_id na identyfikator aplikacji wielodostępnej firmy Microsoft, która została zarejestrowana wcześniej.

  7. W obszarze KryptograficzneKlucze zaktualizuj wartość StorageReferenceId na nazwę utworzonego wcześniej klucza zasad. Na przykład B2C_1A_AADAppSecret.

Ograniczanie dostępu

Użycie https://login.microsoftonline.com/ jako wartości validTokenIssuerPrefixes umożliwia wszystkim użytkownikom firmy Microsoft Entra logowanie się do aplikacji. Zaktualizuj listę prawidłowych wystawców tokenów i ogranicz dostęp do określonej listy użytkowników dzierżawy firmy Microsoft Entra, którzy mogą się zalogować.

Aby uzyskać wartości, zapoznaj się z metadanymi odnajdywania openID Połączenie dla każdej dzierżawy firmy Microsoft Entra, z których chcesz się zalogować. Format adresu URL metadanych jest podobny do https://login.microsoftonline.com/your-tenant/v2.0/.well-known/openid-configuration, gdzie your-tenant to nazwa dzierżawy firmy Microsoft Entra. Przykład:

https://login.microsoftonline.com/fabrikam.onmicrosoft.com/v2.0/.well-known/openid-configuration

Wykonaj następujące kroki dla każdej dzierżawy firmy Microsoft Entra, która powinna być używana do logowania:

  1. Otwórz przeglądarkę i przejdź do adresu URL metadanych Połączenie OpenID dla dzierżawy. issuer Znajdź obiekt i zapisz jego wartość. Powinien wyglądać podobnie do https://login.microsoftonline.com/00000000-0000-0000-0000-000000000000/v2.0.
  2. Skopiuj i wklej wartość do klucza ValidTokenIssuerPrefixes . Oddzielaj wielu wystawców przecinkami. Przykład z dwoma wystawcami jest wyświetlany w poprzednim ClaimsProvider przykładzie XML.

Dodawanie podróży użytkownika

W tym momencie dostawca tożsamości został skonfigurowany, ale nie jest jeszcze dostępny na żadnej ze stron logowania. Jeśli nie masz własnej podróży użytkownika niestandardowego, utwórz duplikat istniejącej podróży użytkownika szablonu, w przeciwnym razie przejdź do następnego kroku.

  1. Otwórz plik TrustFrameworkBase.xml z pakietu startowego.
  2. Znajdź i skopiuj całą zawartość elementu UserJourney , który zawiera Id="SignUpOrSignIn"element .
  3. Otwórz plik TrustFrameworkExtensions.xml i znajdź element UserJourneys . Jeśli element nie istnieje, dodaj go.
  4. Wklej całą zawartość elementu UserJourney skopiowaną jako element podrzędny elementu UserJourneys .
  5. Zmień nazwę identyfikatora podróży użytkownika. Na przykład Id="CustomSignUpSignIn".

Dodawanie dostawcy tożsamości do podróży użytkownika

Teraz, gdy masz podróż użytkownika, dodaj nowego dostawcę tożsamości do podróży użytkownika. Najpierw dodaj przycisk logowania, a następnie połącz przycisk z akcją. Akcja to utworzony wcześniej profil techniczny.

  1. Znajdź element kroku aranżacji, który zawiera Type="CombinedSignInAndSignUp"element , lub Type="ClaimsProviderSelection" w podróży użytkownika. Zazwyczaj jest to pierwszy krok aranżacji. Element ClaimsProviderSelections zawiera listę dostawców tożsamości, za pomocą których użytkownik może się zalogować. Kolejność elementów kontroluje kolejność przycisków logowania przedstawionych użytkownikowi. Dodaj element ClaimsProviderSelection XML. Ustaw wartość TargetClaimsExchangeId na przyjazną nazwę.

  2. W następnym kroku aranżacji dodaj element ClaimsExchange . Ustaw identyfikator na wartość identyfikatora wymiany oświadczeń docelowych. Zaktualizuj wartość TechnicalProfileReferenceId na identyfikator utworzonego wcześniej profilu technicznego.

Poniższy kod XML przedstawia dwa pierwsze kroki orkiestracji podróży użytkownika z dostawcą tożsamości:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
  <ClaimsProviderSelections>
    ...
    <ClaimsProviderSelection TargetClaimsExchangeId="AzureADCommonExchange" />
  </ClaimsProviderSelections>
  ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
  ...
  <ClaimsExchanges>
    <ClaimsExchange Id="AzureADCommonExchange" TechnicalProfileReferenceId="AADCommon-OpenIdConnect" />
  </ClaimsExchanges>
</OrchestrationStep>

Konfigurowanie zasad jednostki uzależnionej

Zasady jednostki uzależnionej, na przykład SignUpSignIn.xml, określają podróż użytkownika, który będzie wykonywany przez usługę Azure AD B2C. Znajdź element DefaultUserJourney w ramach jednostki uzależnionej. Zaktualizuj identyfikator ReferenceId , aby był zgodny z identyfikatorem podróży użytkownika, w którym dodano dostawcę tożsamości.

W poniższym przykładzie CustomSignUpSignIn dla podróży użytkownika identyfikator ReferenceId jest ustawiony na :CustomSignUpSignIn

<RelyingParty>
  <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
  ...
</RelyingParty>

Przekazywanie zasad niestandardowych

  1. Zaloguj się w witrynie Azure Portal.
  2. Wybierz ikonę Katalog i subskrypcja na pasku narzędzi portalu, a następnie wybierz katalog zawierający dzierżawę usługi Azure AD B2C.
  3. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  4. W obszarze Zasady wybierz pozycję Identity Experience Framework.
  5. Wybierz pozycję Przekaż zasady niestandardowe, a następnie przekaż dwa zmienione pliki zasad w następującej kolejności: zasady rozszerzenia, na przykład TrustFrameworkExtensions.xml, a następnie zasady jednostki uzależnionej, takie jak SignUpSignIn.xml.

Testowanie zasad niestandardowych

  1. Wybierz zasady jednostki uzależnionej, na przykład B2C_1A_signup_signin.
  2. W polu Aplikacja wybierz wcześniej zarejestrowaną aplikację internetową. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.
  3. Wybierz przycisk Uruchom teraz.
  4. Na stronie rejestracji lub logowania wybierz pozycję Common Microsoft Entra ID , aby zalogować się przy użyciu konta Microsoft Entra.

Aby przetestować możliwość logowania wielodostępnego, wykonaj dwa ostatnie kroki przy użyciu poświadczeń użytkownika, który istnieje innej dzierżawy firmy Microsoft Entra. Skopiuj punkt końcowy Uruchom teraz i otwórz go w prywatnym oknie przeglądarki, na przykład Tryb Incognito w przeglądarce Google Chrome lub w oknie InPrivate w przeglądarce Microsoft Edge. Otwarcie w oknie przeglądarki prywatnej umożliwia przetestowanie pełnej podróży użytkownika, nie używając żadnych aktualnie buforowanych poświadczeń firmy Microsoft Entra.

Jeśli proces logowania zakończy się pomyślnie, przeglądarka zostanie przekierowana do https://jwt.msusługi , która wyświetla zawartość tokenu zwróconego przez usługę Azure AD B2C.

Następne kroki