Dela via


Konfigurera registrering och inloggning med ett Facebook-konto med hjälp av Azure Active Directory B2C

Viktigt!

Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.

Innan du börjar använder du väljaren Välj en principtyp överst på den här sidan för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.

Anmärkning

I Azure Active Directory B2C är anpassade principer främst utformade för att hantera komplexa scenarier. I de flesta scenarier rekommenderar vi att du använder inbyggda användarflöden. Om du inte har gjort det kan du läsa mer om startpaketet för anpassad princip i Kom igång med anpassade principer i Active Directory B2C.

Förutsättningar

Skapa ett Facebook-program

Om du vill aktivera inloggning för användare med ett Facebook-konto i Azure Active Directory B2C (Azure AD B2C) måste du skapa ett program på Instrumentpanelen för Facebook-appen. Mer information finns i Apputveckling.

Om du inte redan har ett Facebook-konto registrerar du dig på https://www.facebook.com. När du har registrerat dig eller loggat in med ditt Facebook-konto startar du registreringsprocessen för Facebook-utvecklarkontot. Mer information finns i Registrera dig som Facebook-utvecklare.

  1. Logga in på Facebook för utvecklare med dina autentiseringsuppgifter för Facebook-utvecklarkontot.
  2. Välj Skapa app.
  3. För välj en apptyp väljer du Konsument och sedan Nästa.
  4. Ange ett appvisningsnamn och ett giltigt e-postmeddelande för appkontakt.
  5. Välj Skapa app. Detta steg kan kräva att du accepterar Facebook plattformspolicyer och genomföra en säkerhetskontroll online.
  6. Välj Inställningar>Grundläggande.
    1. Kopiera värdet för app-ID.
    2. Välj Visa och kopiera värdet för Apphemlighet. Du använder båda för att konfigurera Facebook som en identitetsprovider i din klientorganisation. Apphemlighet är en viktig säkerhetsautentiseringsuppgift.
    3. Ange en URL för sekretesspolicy-URL, till exempel https://www.contoso.com/privacy. Policy-URL är en sida som du hanterar för att tillhandahålla sekretessinformation för din applikation.
    4. Ange en URL för användarvillkorens URL, till exempel https://www.contoso.com/tos. Policy-URL:en är en sida som du underhåller för att tillhandahålla villkor för din applikation.
    5. Ange en URL för borttagning av användardata, till exempel https://www.contoso.com/delete_my_data. URL:en för borttagning av användardata är en sida som du underhåller för att ge bort för användare att begära att deras data tas bort.
    6. Välj en kategori, till exempel Business and Pages. Det här värdet krävs av Facebook, men används inte för Azure AD B2C.
  7. Längst ned på sidan väljer du Lägg till plattform och sedan Webbplats.
  8. I Webbplats-URL anger du adressen till din webbplats, till exempel https://contoso.com.
  9. Välj Spara ändringar.
  10. På menyn väljer du plustecknet eller länken Lägg till produkt bredvid PRODUKTER. Under Lägg till produkter i din app väljer du Konfigurera under Facebook-inloggning.
  11. Välj Facebook-inloggning på menyn och välj Inställningar.
  12. I Giltiga OAuth-omdirigerings-URI:er skriver du in https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Om du använder en anpassad domän anger du https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp. Ersätt your-tenant-id med ID:t för din klientorganisation och your-domain-name med din anpassade domän.
  13. Välj Spara ändringar längst ner på sidan.
  14. Om du vill göra ditt Facebook-program tillgängligt för Azure AD B2C väljer du statusväljaren längst upp till höger på sidan och aktiverar den för att göra programmet offentligt och väljer sedan Växla läge. Nu bör statusen ändras från Utveckling till Live. Mer information finns i Facebook App Development.

Konfigurera Facebook som en identitetsprovider

  1. Logga in på Azure-portalen med ett konto som har minst administratörsbehörighet för extern identitetsprovider .
    1. Om du har åtkomst till flera klientorganisationer väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klientorganisation från menyn Kataloger + prenumerationer.
  2. Välj Alla tjänster i det övre vänstra hörnet i Azure-portalen, sök efter och välj Azure AD B2C.
  3. Välj Identitetsprovidrar och sedan Facebook.
  4. Ange ett Namn. Till exempel Facebook.
  5. För klient-ID:t anger du app-ID:t för Facebook-programmet som du skapade tidigare.
  6. För klienthemligheten anger du den apphemlighet som du har registrerat.
  7. Välj Spara.

Lägga till Facebook-identitetsprovider i ett användarflöde

Nu har Facebook-identitetsprovidern konfigurerats, men den är ännu inte tillgänglig på någon av inloggningssidorna. Så här lägger du till Facebook-identitetsprovidern i ett användarflöde:

  1. I din Azure AD B2C-klient väljer du Användarflöden.
  2. Klicka på det användarflöde som du vill lägga till Facebook-identitetsprovidern.
  3. Under Sociala identitetsprovidrar väljer du Facebook.
  4. Välj Spara.
  5. Om du vill testa principen väljer du Kör användarflöde.
  6. För Program väljer du webbprogrammet med namnet testapp1 som du registrerade tidigare. Svar-URL ska visa https://jwt.ms.
  7. Välj knappen Kör användarflöde .
  8. På registrerings- eller inloggningssidan väljer du Facebook för att logga in med Facebook-konto.

Om inloggningsprocessen lyckas omdirigeras webbläsaren till https://jwt.ms, som visar innehållet i token som returneras av Azure AD B2C.

Skapa en principnyckel

Du måste lagra apphemligheten som du tidigare registrerade i din Azure AD B2C-klientorganisation.

  1. Logga in på Azure-portalen.
  2. Om du har åtkomst till flera klientorganisationer väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klientorganisation från menyn Kataloger + prenumerationer.
  3. Välj Alla tjänster i det övre vänstra hörnet i Azure-portalen och sök sedan efter och välj Azure AD B2C.
  4. På sidan Översikt väljer du Identity Experience Framework.
  5. Välj Principnycklar och välj sedan Lägg till.
  6. För Alternativ väljer du Manual.
  7. Ange ett Namn för principnyckeln. Till exempel FacebookSecret. Prefixet B2C_1A_ läggs automatiskt till i namnet på din nyckel.
  8. I Hemlighet anger du din apphemlighet som du tidigare spelade in.
  9. För Nyckelanvändning väljer du Signature.
  10. Klicka på Skapa.

Konfigurera ett Facebook-konto som en identitetsprovider

  1. SocialAndLocalAccounts/ TrustFrameworkExtensions.xml I filen ersätter du värdet på client_id med Facebook-program-ID:t.

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Ladda upp och testa policyn

Uppdatera RP-filen som initierar den användarresa du skapade.

  1. Ladda upp TrustFrameworkExtensions.xml-filen till din klientorganisation.
  2. Under Custom policies väljer du B2C_1A_signup_signin.
  3. För Välj program väljer du webbprogrammet med namnet testapp1 som du tidigare registrerade. Svar-URL ska visa https://jwt.ms.
  4. Välj knappen Kör nu .
  5. På registrerings- eller inloggningssidan väljer du Facebook för att logga in med Facebook-konto.

Om inloggningsprocessen lyckas omdirigeras webbläsaren till https://jwt.ms, som visar innehållet i token som returneras av Azure AD B2C.

Nästa steg