=====================================================
Id perjalanan pengguna: CustomSignUpSignIn
Setelah Anda memiliki perjalanan pengguna, sekarang Anda dapat menambahkan penyedia identitas baru ke perjalanan pengguna. Langkah pertama adalah menambahkan tombol masuk, kemudian menghubungkan tombol tersebut dengan tindakan yang telah Anda buat sebelumnya.
Pertama-tama, temukan elemen langkah orkestrasi dalam perjalanan pengguna yang mencakup Type="CombinedSignInAndSignUp"
atau Type="ClaimsProviderSelection"
. Biasanya, langkah orkestrasi pertama adalah langkah ini. Elemen ClaimsProviderSelections
berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna.
Tambahkan elemen XML ClaimsProviderSelection
. Tetapkan nilai TargetClaimsExchangeId
ke nama yang bersahabat. Berikut adalah contoh kode:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
Pada langkah orkestrasi berikutnya, tambahkan elemen ClaimsExchange
. Set Id
ke nilai pertukaran klaim target Id. Perbarui nilai TechnicalProfileReferenceId
ke ID profil teknis yang Anda buat sebelumnya.
Berikut adalah contoh kode:
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="QQExchange" TechnicalProfileReferenceId="QQ-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
Mengonfigurasi Kebijakan Pihak yang Diandalkan
Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml
, menentukan perjalanan yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney
dalam kebijakan pihak yang diandalkan. Perbarui ReferenceId
agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.
Berikut adalah contoh kode:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Mengunggah Kebijakan Kustom
Masuk ke portal Azure.
Pilih ikon Direktori + Langganan di toolbar portal, lalu pilih direktori yang berisi penyewa Azure AD B2C Anda.
Di portal Microsoft Azure, cari dan pilih AAD B2C.
Di bagian Kebijakan, pilih IEF.
Pilih Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya TrustFrameworkExtensions.xml
, lalu kebijakan pihak yang diandalkan, seperti SignUpSignIn.xml
.
Menguji Kebijakan Kustom Anda
Pilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin
.
Untuk Aplikasi, pilih aplikasi web yang Anda daftarkan sebelumnya. URL Balasan harus menunjukkan https://jwt.ms.
Pilih tombol Jalankan sekarang.
Dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ.
Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Saran dan Komentar
Apakah halaman ini membantu?
Kirim dan lihat umpan balik untuk https://aka.ms/ContentUserFeedback.
Sumber Daya Tambahan:
Dalam artikel ini, Anda telah menemukan cara menambahkan penyedia identitas ke perjalanan pengguna Azure AD B2C. Untuk mempelajari lebih lanjut tentang konfigurasi kebijakan pihak yang diandalkan dan mengunggah kebijakan kustom, silakan kunjungi sumber daya tambahan di bawah ini.
https://docs.microsoft.com/en-us/azure/active-directory-b2c/user-journey-overview
https://docs.microsoft.com/en-us/azure/active-directory-b2c/configure-user-journey