Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Viktigt!
Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.
Innan du börjar använder du väljaren Välj en principtyp överst på den här sidan för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.
Anmärkning
I Azure Active Directory B2C är anpassade principer främst utformade för att hantera komplexa scenarier. I de flesta scenarier rekommenderar vi att du använder inbyggda användarflöden. Om du inte har gjort det kan du läsa mer om startpaketet för anpassad princip i Kom igång med anpassade principer i Active Directory B2C.
Förutsättningar
- Skapa ett användarflöde så att användare kan registrera sig och logga in på ditt program.
- Registrera ett webbprogram.
- Slutför stegen i Kom igång med anpassade principer i Active Directory B2C. Handledningen visar hur du uppdaterar anpassade principfiler för att använda konfigurationen för din Azure AD B2C-klient.
- Registrera ett webbprogram.
Skapa ett program
Om du vill aktivera inloggning för användare med ett X-konto i Azure AD B2C måste du skapa ett X-program. Om du inte redan har ett X-konto kan du registrera dig på https://x.com/signup. Du måste också ansöka om ett utvecklarkonto. Mer information finns i Ansöka om åtkomst.
- Logga in på X Developer Portal med dina X-kontoautentiseringsuppgifter.
- Välj knappen + Skapa projekt .
- Under fliken Projektnamn anger du ett föredraget namn på projektet och väljer sedan knappen Nästa .
- Under fliken Användningsfall väljer du önskat användningsfall och väljer sedan Nästa.
- Under fliken Projektbeskrivning anger du projektbeskrivningen och väljer sedan knappen Nästa .
- Under fliken Appnamn anger du ett namn för din app, till exempel azureadb2c, och väljer knappen Nästa .
- Under fliken Nycklar och token kopierar du värdet för API-nyckel och API-nyckelhemlighet. Du kommer att använda dessa för konfiguration senare.
- Välj Appinställningar för att öppna appinställningarna.
- I den nedre delen av sidan går du till Inställningar för användarautentisering och väljer Konfigurera.
- Under Typ av app väljer du lämplig apptyp, till exempel Webbapp.
- Under Appinformation:
- För återanrops-URI/omdirigerings-URL anger du
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/your-policy-id/oauth1/authresp. Om du använder en anpassad domän anger duhttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp. Använd alla gemener när du anger ditt klientnamn och användarflödes-ID även om de definieras med versaler i Azure AD B2C. Ersätta:-
your-tenant-namemed namnet på din hyresgäst. -
your-domain-namemed din anpassade domän. -
your-policy-idmed identifieraren för ditt användarflöde. Till exempelb2c_1a_signup_signin_x.
-
- För webbadressen till webbplatsen anger du
https://your-tenant.b2clogin.com. Ersättyour-tenantmed namnet på din hyresgäst. Till exempelhttps://contosob2c.b2clogin.com. Om du använder en anpassad domän anger duhttps://your-domain-name. - (Valfritt) Ange en URL för tjänstvillkoren, till exempel
http://www.contoso.com/tos. Policy-URL:en är en sida som du underhåller för att tillhandahålla villkor för din applikation. - (Valfritt) Ange en URL för sekretesspolicyn, till exempel
http://www.contoso.com/privacy. Policy-URL är en sida som du hanterar för att tillhandahålla sekretessinformation för din applikation.
- För återanrops-URI/omdirigerings-URL anger du
- Välj Spara.
- Logga in på X Developer Portal med dina X-kontoautentiseringsuppgifter.
- Välj knappen + Skapa projekt .
- Under fliken Projektnamn anger du ett föredraget namn på projektet och väljer sedan knappen Nästa .
- Under fliken Användningsfall väljer du önskat användningsfall och väljer sedan Nästa.
- Under fliken Projektbeskrivning anger du projektbeskrivningen och väljer sedan knappen Nästa .
- Under fliken Appnamn anger du ett namn för din app, till exempel azureadb2c, och väljer knappen Nästa .
- Under fliken Nycklar och token kopierar du värdet för API Key och API Key Secret för senare. Du använder båda för att konfigurera X som identitetsprovider i din Azure AD B2C-klientorganisation.
- Välj Appinställningar för att öppna appinställningarna.
- I den nedre delen av sidan går du till Inställningar för användarautentisering och väljer Konfigurera.
- Under Typ av app väljer du lämplig apptyp, till exempel Webbapp.
- Under Appinformation:
- För återanrops-URI/omdirigerings-URL anger du
https://your-tenant.b2clogin.com/your-tenant-name.onmicrosoft.com/your-user-flow-name/oauth1/authresp. Om du använder en anpassad domän anger duhttps://your-domain-name/your-tenant-name.onmicrosoft.com/your-user-flow-Id/oauth1/authresp. Använd alla gemener när du anger ditt klientnamn och användarflödes-ID även om de definieras med versaler i Azure AD B2C. Ersätta:-
your-tenant-namemed namnet på din hyresgäst. -
your-domain-namemed din anpassade domän. -
your-user-flow-namemed identifieraren för ditt användarflöde. Till exempelb2c_1_signup_signin_x.
-
- För webbadressen till webbplatsen anger du
https://your-tenant.b2clogin.com. Ersättyour-tenantmed namnet på din hyresgäst. Till exempelhttps://contosob2c.b2clogin.com. Om du använder en anpassad domän anger duhttps://your-domain-name. - Ange en URL för tjänstvillkoren, till exempel
http://www.contoso.com/tos. Policy-URL:en är en sida som du underhåller för att tillhandahålla villkor för din applikation. - Ange en URL för sekretesspolicyn, till exempel
http://www.contoso.com/privacy. Policy-URL är en sida som du hanterar för att tillhandahålla sekretessinformation för din applikation.
- För återanrops-URI/omdirigerings-URL anger du
- Välj Spara.
Konfigurera X som identitetsprovider
- Logga in på Azure-portalen med ett konto som har minst administratörsbehörighet för extern identitetsprovider .
- Om du har åtkomst till flera klientorganisationer väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klientorganisation från menyn Kataloger + prenumerationer.
- Välj Alla tjänster i det övre vänstra hörnet i Azure-portalen, sök efter och välj Azure AD B2C.
- Välj Identitetsprovidrar och sedan Twitter.
- Ange ett Namn. Till exempel X.
- För klient-ID anger du API-nyckeln för X-programmet som du skapade tidigare.
- För klienthemligheten anger du den API-nyckelhemlighet som du registrerade.
- Välj Spara.
Lägga till X-identitetsprovider i ett användarflöde
I det här läget har X-identitetsprovidern konfigurerats, men den är ännu inte tillgänglig på någon av inloggningssidorna. Så här lägger du till X-identitetsprovidern i ett användarflöde:
- I din Azure AD B2C-klient väljer du Användarflöden.
- Välj det användarflöde som du vill lägga till X-identitetsprovidern.
- Under De sociala identitetsprovidrar väljer du Twitter.
- Välj Spara.
Testa användarflödet
- Om du vill testa principen väljer du Kör användarflöde.
- För Program väljer du webbprogrammet med namnet testapp1 som du registrerade tidigare.
Svar-URL ska visa
https://jwt.ms. - Välj knappen Kör användarflöde .
- På registrerings- eller inloggningssidan väljer du Twitter för att logga in med X-kontot.
Skapa en principnyckel
Du måste lagra den hemliga nyckel som du tidigare noterade för X-appen i din Azure AD B2C-klient.
- Logga in på Azure-portalen.
- Om du har åtkomst till flera klientorganisationer väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klientorganisation från menyn Kataloger + prenumerationer.
- I Azure Portal söker du efter och väljer Azure AD B2C.
- På den vänstra menyn går du till Principer och väljer Identity Experience Framework.
- Välj Principnycklar och välj sedan Lägg till.
- För Alternativ väljer du
Manual. - Ange ett Namn för principnyckeln. Till exempel
XSecret. PrefixetB2C_1A_läggs automatiskt till i namnet på din nyckel. - För Hemlighet anger du det API-nyckelhemlighetsvärde som du registrerade tidigare.
- För Nyckelanvändning väljer du
Signature. - Klicka på Skapa.
Konfigurera X som identitetsprovider
För att göra det möjligt för användare att logga in med ett X-konto måste du definiera kontot som en anspråksprovider som Azure AD B2C kan kommunicera med via en slutpunkt. Slutpunkten innehåller en uppsättning anspråk som används av Azure AD B2C för att verifiera att en viss användare har autentiserats.
Du kan definiera ett X-konto som en anspråksprovider genom att lägga till det i elementet ClaimsProviders i tilläggsfilen för din policy. Se startpaketet för anpassad policy som du laddade ned i förutsättningarna i den här artikeln.
Öppna TrustFrameworkExtensions.xml.
Hitta elementet ClaimsProviders . Om den inte finns lägger du till den under rotelementet.
Lägg till en ny ClaimsProvider på följande sätt:
<ClaimsProvider> <Domain>x.com</Domain> <DisplayName>X</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Twitter-OAuth1"> <DisplayName>X</DisplayName> <Protocol Name="OAuth1" /> <Metadata> <Item Key="ProviderName">Twitter</Item> <Item Key="authorization_endpoint">https://api.twitter.com/oauth/authenticate</Item> <Item Key="access_token_endpoint">https://api.twitter.com/oauth/access_token</Item> <Item Key="request_token_endpoint">https://api.twitter.com/oauth/request_token</Item> <Item Key="ClaimsEndpoint">https://api.twitter.com/1.1/account/verify_credentials.json?include_email=true</Item> <Item Key="ClaimsResponseFormat">json</Item> <Item Key="client_id">Your X application API key</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_TwitterSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="user_id" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="screen_name" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="twitter.com" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Ersätt värdet för client_id med DEN API-nyckel som du registrerade tidigare.
Spara filen.
Lägg till en användarresa
I det här läget har identitetsprovidern konfigurerats, men den är ännu inte tillgänglig på någon av inloggningssidorna. Om du inte har en egen anpassad användarresa skapar du en dubblett av en befintlig mallanvändarresa, annars fortsätter du till nästa steg.
- Öppna filenTrustFrameworkBase.xml från startpaketet.
- Hitta och kopiera hela innehållet i elementet UserJourney som innehåller
Id="SignUpOrSignIn". - Öppna TrustFrameworkExtensions.xml och leta upp elementet UserJourneys . Om elementet inte finns lägger du till ett.
- Klistra in hela innehållet i elementet UserJourney som du kopierade som ett underordnat element till UserJourneys.
- Byt namn på ID:t för användarens resa. Till exempel
Id="CustomSignUpSignIn".
Lägg till identitetsleverantören i en användarupplevelse
Nu när du har en användarresa lägger du till den nya identitetsprovidern i användarresan. Du lägger först till en inloggningsknapp och länkar sedan knappen till en åtgärd. Åtgärden är den tekniska profil som du skapade tidigare.
Leta reda på orkestreringsstegelementet som innehåller
Type="CombinedSignInAndSignUp", ellerType="ClaimsProviderSelection"i användarresan. Det är vanligtvis det första orkestreringssteget. Elementet ClaimsProviderSelections innehåller en lista över identitetsprovidrar som en användare kan logga in med. Ordningen på elementen styr ordningen på de inloggningsknappar som visas för användaren. Lägg till ett ClaimsProviderSelection XML-element. Ange värdet TargetClaimsExchangeId till ett lämpligt namn.I nästa orkestreringssteg lägger du till ett ClaimsExchange-element . Ange ID:t till värdet för målanspråksutbytes-ID:t. Uppdatera TechnicalProfileReferenceId till ID:t för den tekniska profil som du skapade tidigare.
Följande XML visar de två första orkestreringsstegen för en användarresa med identitetsprovidern:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="TwitterExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="TwitterExchange" TechnicalProfileReferenceId="Twitter-OAuth1" />
</ClaimsExchanges>
</OrchestrationStep>
Konfigurera policyn för den förlitande parten
Principen för förlitande part, till exempel SignUpSignIn.xml, anger den användarresa som Azure AD B2C ska köra. Hitta elementet DefaultUserJourney under den förlitande parten. Uppdatera ReferenceId så att det matchar användarens rese-ID, där du lade till identitetsprovidern.
I följande exempel, för användarupplevelsen, är CustomSignUpSignIn inställt på :
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Ladda upp den anpassade policyn
- Logga in på Azure-portalen.
- Välj ikonen Katalog + prenumeration i portalens verktygsfält och välj sedan den katalog som innehåller din Azure AD B2C-klientorganisation.
- I Azure Portal söker du efter och väljer Azure AD B2C.
- Under kategorin Principer väljer du Identity Experience Framework.
- Välj Överför anpassad princip och ladda sedan upp de två principfilerna som du ändrade i följande ordning: tilläggsprincipen, till exempel
TrustFrameworkExtensions.xml, och sedan den förlitande partprincipen, till exempelSignUpSignIn.xml.
Testa din anpassade policy
- Välj din policy för förlitande part, till exempel
B2C_1A_signup_signin. - För Program väljer du ett webbprogram som du registrerade tidigare.
Svar-URL ska visa
https://jwt.ms. - Välj knappen Kör nu .
- På registrerings- eller inloggningssidan väljer du Twitter för att logga in med X-kontot.
Om inloggningsprocessen lyckas omdirigeras webbläsaren till https://jwt.ms, som visar innehållet i token som returneras av Azure AD B2C.
Tips/Råd
Om du får unauthorized fel när du testar den här identitetsprovidern kontrollerar du att du använder rätt X API-nyckel och API-nyckelhemlighet eller försöker ansöka om förhöjd åtkomst. Vi rekommenderar också att du tittar på X:s projektstruktur om du registrerade appen innan funktionen var tillgänglig.