Konfigurera registrering och inloggning med ett Facebook-konto med hjälp av Azure Active Directory B2C

Innan du börjar använder du väljaren Välj en principtyp för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.

Kommentar

I Azure Active Directory B2C är anpassade principer främst utformade för att hantera komplexa scenarier. I de flesta scenarier rekommenderar vi att du använder inbyggda användarflöden. Om du inte har gjort det kan du läsa mer om startpaketet för anpassad princip i Kom igång med anpassade principer i Active Directory B2C.

Förutsättningar

Skapa ett Facebook-program

Om du vill aktivera inloggning för användare med ett Facebook-konto i Azure Active Directory B2C (Azure AD B2C) måste du skapa ett program på Instrumentpanelen för Facebook-appen. Mer information finns i Apputveckling.

Om du inte redan har ett Facebook-konto registrerar du dig på https://www.facebook.com. När du har registrerat dig eller loggat in med ditt Facebook-konto startar du registreringsprocessen för Facebook-utvecklarkontot. Mer information finns i Registrera dig som Facebook-utvecklare.

  1. Logga in på Facebook för utvecklare med dina autentiseringsuppgifter för Facebook-utvecklarkontot.
  2. Välj Skapa app.
  3. För välj en apptyp väljer du Konsument och sedan Nästa.
  4. Ange ett appvisningsnamn och ett giltigt e-postmeddelande för appkontakt.
  5. Välj Skapa app. Detta steg kan kräva att du accepterar Facebook plattformspolicyer och genomföra en säkerhetskontroll online.
  6. Välj Inställningar>Grundläggande.
    1. Kopiera värdet för app-ID.
    2. Välj Visa och kopiera värdet för Apphemlighet. Du använder båda för att konfigurera Facebook som en identitetsprovider i din klientorganisation. Apphemlighet är en viktig säkerhetsautentiseringsuppgift.
    3. Ange en URL för url:en för sekretesspolicyn, till exempel https://www.contoso.com/privacy. Princip-URL:en är en sida som du underhåller för att tillhandahålla sekretessinformation för ditt program.
    4. Ange en URL för användarvillkorens URL, till exempel https://www.contoso.com/tos. Princip-URL:en är en sida som du underhåller för att tillhandahålla villkor för ditt program.
    5. Ange en URL för borttagning av användardata, till exempel https://www.contoso.com/delete_my_data. URL:en för borttagning av användardata är en sida som du underhåller för att ge bort för användare att begära att deras data tas bort.
    6. Välj en kategori, till exempel Business and Pages. Det här värdet krävs av Facebook, men används inte för Azure AD B2C.
  7. Längst ned på sidan väljer du Lägg till plattform och sedan Webbplats.
  8. I Webbplats-URL anger du adressen till din webbplats, till exempel https://contoso.com.
  9. Välj Spara ändringar.
  10. På menyn väljer du plustecknet eller länken Lägg till produkt bredvid PRODUKTER. Under Lägg till produkter i din app väljer du Konfigurera under Facebook-inloggning.
  11. Välj Facebook-inloggning på menyn och välj Inställningar.
  12. I Giltiga OAuth-omdirigerings-URI:er anger du https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp. Om du använder en anpassad domän anger du https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Ersätt your-tenant-id med ID:t för din klientorganisation och your-domain-name med din anpassade domän.
  13. Välj Spara ändringar längst ner på sidan.
  14. Om du vill göra ditt Facebook-program tillgängligt för Azure AD B2C väljer du statusväljaren längst upp till höger på sidan och aktiverar den för att göra programmet offentligt och väljer sedan Växla läge. Nu bör statusen ändras från Utveckling till Live. Mer information finns i Facebook App Development.

Konfigurera Facebook som en identitetsprovider

  1. Logga in på Azure Portal som global administratör för din Azure AD B2C-klientorganisationen.
  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.
  3. Välj Alla tjänster på menyn högst upp till vänster i Azure-portalen och sök efter och välj Azure AD B2C.
  4. Välj Identitetsprovidrar och sedan Facebook.
  5. Ange ett Namn. Till exempel Facebook.
  6. För klient-ID anger du app-ID för Facebook-programmet som du skapade tidigare.
  7. För klienthemligheten anger du den apphemlighet som du har registrerat.
  8. Välj Spara.

Lägga till Facebook-identitetsprovider i ett användarflöde

Nu har Facebook-identitetsprovidern konfigurerats, men den är ännu inte tillgänglig på någon av inloggningssidorna. Så här lägger du till Facebook-identitetsprovidern i ett användarflöde:

  1. I din Azure AD B2C-klient väljer du Användarflöden.
  2. Klicka på det användarflöde som du vill lägga till Facebook-identitetsprovidern.
  3. Under Sociala identitetsprovidrar väljer du Facebook.
  4. Välj Spara.
  5. Om du vill testa principen väljer du Kör användarflöde.
  6. För Program väljer du webbprogrammet med namnet testapp1 som du registrerade tidigare. Svars-URL :en ska visa https://jwt.ms.
  7. Välj knappen Kör användarflöde.
  8. På registrerings- eller inloggningssidan väljer du Facebook för att logga in med Facebook-konto.

Om inloggningsprocessen lyckas omdirigeras webbläsaren till https://jwt.ms, som visar innehållet i token som returneras av Azure AD B2C.

Skapa en principnyckel

Du måste lagra apphemligheten som du tidigare registrerade i din Azure AD B2C-klientorganisation.

  1. Logga in på Azure-portalen.
  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.
  3. Välj Alla tjänster på menyn högst upp till vänster i Azure-portalen och sök efter och välj Azure AD B2C.
  4. På sidan Översikt väljer du Identity Experience Framework.
  5. Välj Principnycklar och välj sedan Lägg till.
  6. För Alternativ väljer du Manual.
  7. Ange ett Namn för principnyckeln. Exempel: FacebookSecret Prefixet B2C_1A_ läggs automatiskt till i namnet på din nyckel.
  8. I Hemlighet anger du din apphemlighet som du tidigare spelade in.
  9. För Nyckelanvändning väljer du Signature.
  10. Klicka på Skapa.

Konfigurera ett Facebook-konto som en identitetsprovider

  1. SocialAndLocalAccounts/TrustFrameworkExtensions.xml I filen ersätter du värdet client_id för med Facebook-program-ID:t:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Ladda upp och testa principen

Uppdatera den förlitande partfilen (RP) som initierar den användarresa som du skapade.

  1. Ladda upp filen TrustFrameworkExtensions.xml till din klientorganisation.
  2. Under Anpassade principer väljer du B2C_1A_signup_signin.
  3. För Välj program väljer du webbprogrammet med namnet testapp1 som du tidigare registrerade. Svars-URL :en ska visa https://jwt.ms.
  4. Välj knappen Kör nu.
  5. På registrerings- eller inloggningssidan väljer du Facebook för att logga in med Facebook-konto.

Om inloggningsprocessen lyckas omdirigeras webbläsaren till https://jwt.ms, som visar innehållet i token som returneras av Azure AD B2C.

Nästa steg