Compartilhar via


Configurar a inscrição e entrada com a conta do Facebook usando o Azure Active Directory B2C

Antes de começar, use o seletor Escolher um tipo de política para escolher o tipo de política que você está configurando. O Azure Active Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos dos usuários predefinidos ou de políticas personalizadas totalmente configuráveis. As etapas necessárias neste artigo são diferentes para cada método.

Observação

No Azure Active Directory B2C, as políticas personalizadas são projetadas principalmente para tratar de cenários complexos. Para a maioria dos cenários, recomendamos que você use fluxos de usuários predefinidos. Se você ainda não fez isso, saiba mais sobre o pacote de início de política personalizado em Introdução às políticas personalizadas no Active Directory B2C.

Pré-requisitos

Criar um aplicativo do Facebook

Para habilitar a entrada de usuários com um conta do Facebook no Azure AD B2C (Azure Active Directory B2C), você precisa criar um aplicativo no painel do aplicativo do Facebook. Para obter mais informações, confira Desenvolvimento do aplicativo.

Se ainda não tiver uma conta no Facebook, inscreva-se em https://www.facebook.com. Depois de se inscrever ou entrar com sua conta do Facebook, inicie o Processo de registro da conta de desenvolvedor do Facebook. Para saber mais, confira Registrar-se como desenvolvedor do Facebook.

  1. Entre em Desenvolvedores do Facebook com suas credenciais de conta de desenvolvedor do Facebook.
  2. Selecione Criar Aplicativo.
  3. Em Selecionar um tipo de aplicativo, selecione Consumidor e depois selecione Avançar.
  4. Insira um Nome de Exibição do Aplicativo e um Email de Contato do Aplicativo válido.
  5. Selecione Criar Aplicativo. Essa etapa pode exigir a aceitação das políticas de plataforma do Facebook e a conclusão de uma verificação de segurança online.
  6. Escolha Configurações>Básicas.
    1. Copie o valor de ID do aplicativo.
    2. Escolha Mostrar e copie o valor de Segredo do Aplicativo. Você usará ambos para configurar o Facebook como um provedor de identidade em seu locatário. Segredo do Aplicativo é uma credencial de segurança importante.
    3. Insira uma URL para a URL da Política de Privacidade, por exemplo https://www.contoso.com/privacy. A URL da política é uma página que você mantém para fornecer informações de privacidade para o seu aplicativo.
    4. Insira uma URL para a URL de termos do serviço, por exemplo https://www.contoso.com/tos. A URL da política é uma página que você mantém para fornecer os termos e as condições para o seu aplicativo.
    5. Insira uma URL para a Exclusão de Dados do Usuário, por exemplo https://www.contoso.com/delete_my_data. A URL de Exclusão de Dados do Usuário é uma página que você mantém para permitir que os usuários solicitem que seus dados sejam excluídos.
    6. Escolha uma Categoria, por exemplo, Business and Pages. Esse valor é exigido pelo Facebook, mas não é usado para o Azure AD B2C.
  7. Na parte inferior da página, escolha Adicionar Plataforma e, em seguida, escolha Site.
  8. Em URL do site, insira o endereço do seu site, por exemplo https://contoso.com.
  9. Selecione Salvar alterações.
  10. No menu, selecione o sinal de adição ou o link Adicionar Produto lado de PRODUTOS. Em Adicionar produtos ao aplicativo, selecione Configurar em Logon do Facebook.
  11. No menu, selecione Logon do Facebook e selecione Configurações.
  12. Em URIs de Redirecionamento do OAuth Válidos, insira https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. Se você usa um domínio personalizado, insira https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Substitua your-tenant-id pela ID do locatário e your-domain-name pelo nome do domínio personalizado.
  13. Escolha Salvar Alterações na parte inferior da página.
  14. Para disponibilizar seu aplicativo do Facebook no Azure AD B2C, escolha o seletor de Status, na parte superior direita da página, e ative-o para tornar o aplicativo público. Em seguida, escolha Alternar modo. Neste ponto, o Status deverá mudar de Desenvolvimento para Ativo. Para saber mais, confira Desenvolvimento do Aplicativo do Facebook.

Configurar o Facebook como um provedor de identidade

  1. Entre no portal do Azure como administrador global do locatário Azure AD B2C.
  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
  3. Escolha Todos os serviços no canto superior esquerdo do portal do Azure, procure e selecione Azure AD B2C.
  4. Selecione Provedores de identidade e escolha Facebook.
  5. Insira um Nome. Por exemplo, Facebook.
  6. Para ID do cliente, insira a ID do aplicativo do Facebook que criou anteriormente.
  7. Para Segredo do cliente, insira o Segredo do Aplicativo que você registrou.
  8. Clique em Salvar.

Adicionar o provedor de identidade do Facebook a um fluxo de usuário

Neste ponto, o provedor de identidade do Facebook foi configurado, mas ainda não está disponível em nenhuma das páginas de entrada. Para adicionar o provedor de identidade do Facebook a um fluxo de usuário:

  1. No locatário do Azure AD B2C, selecione Fluxos dos usuários.
  2. Clique no fluxo de usuário para o qual você deseja adicionar o provedor de identidade do Facebook.
  3. Em Provedores de identidade social, selecione Facebook.
  4. Selecione Salvar.
  5. Para testar a política, selecione Executar fluxo de usuário.
  6. Em Aplicativo, selecione o aplicativo Web denominado testapp1 registrado anteriormente. A URL de resposta deve mostrar https://jwt.ms.
  7. Selecione o botão Executar fluxo de usuário.
  8. Na página de inscrição ou de entrada, selecione Facebook para entrar com a conta do Facebook.

Se o processo de entrada for bem-sucedido, seu navegador será redirecionado para https://jwt.ms, que exibe o conteúdo do token retornado pelo Azure AD B2C.

Criar uma chave de política

Você precisa armazenar o Segredo do Aplicativo que registrou anteriormente no seu locatário do Azure AD B2C.

  1. Entre no portal do Azure.
  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para o seu locatário do Azure Active Directory B2C no menu Diretórios + assinaturas.
  3. Escolha Todos os serviços no canto superior esquerdo do Portal do Azure, pesquise Azure AD B2C e selecione-o.
  4. Na página de Visão Geral, selecione Estrutura de Experiência de Identidade.
  5. Selecione Chaves de Política e, em seguida, escolha Adicionar.
  6. Para Opções, escolha Manual.
  7. Insira um Nome para a chave de política. Por exemplo, FacebookSecret. O prefixo B2C_1A_ será adicionado automaticamente ao nome da chave.
  8. Em Segredo, insira o Segredo do Aplicativo que você registrou anteriormente.
  9. Para Uso de chave, selecione Signature.
  10. Clique em Criar.

Configurar o Facebook como um provedor de identidade

  1. No arquivo SocialAndLocalAccounts/TrustFrameworkExtensions.xml , substitua o valor de client_id pela ID do aplicativo do Facebook:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Carregar e testar a política

Atualize o arquivo de RP (terceira parte confiável) que iniciará o percurso do usuário que você criou.

  1. Faça upload do arquivo TrustFrameworkExtensions.xml no seu locatário.
  2. Na página Políticas personalizadas, selecione B2C_1A_signup_signin.
  3. Para Selecionar aplicativo, selecione o aplicativo Web denominado testapp1 registrado anteriormente. A URL de resposta deve mostrar https://jwt.ms.
  4. Selecione o botão Executar agora.
  5. Na página de inscrição ou de entrada, selecione Facebook para entrar com a conta do Facebook.

Se o processo de entrada for bem-sucedido, seu navegador será redirecionado para https://jwt.ms, que exibe o conteúdo do token retornado pelo Azure AD B2C.

Próximas etapas