Mengonfigurasi Kebijakan Pihak yang Diandalkan
Azure Active Directory (Azure AD) Business-to-Consumer (B2C) memungkinkan Anda untuk membuat perjalanan pengguna yang unik dan berbeda. Dalam artikel ini, kita akan membahas bagaimana menambahkan penyedia identitas ke perjalanan pengguna.
Tambahkan Penyedia Identitas ke Perjalanan Pengguna
Sebelumnya, Anda telah membuat perjalanan pengguna dengan nama CustomSignUpSignIn
. Sekarang, Anda akan menambahkan penyedia identitas baru ke perjalanan pengguna ini. Untuk melakukan hal ini, Anda harus menambahkan tombol masuk dan tautkannya ke tindakan.
Tindakan ini adalah profil teknis yang Anda buat sebelumnya. Dalam perjalanan pengguna, cari elemen langkah orkestrasi yang mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Elemen ClaimsProviderSelections berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk.
Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna. Tambahkan elemen XML ClaimsProviderSelection. Tetapkan nilai TargetClaimsExchangeId ke nama yang bersahabat.
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
</ClaimsProviderSelections>
</OrchestrationStep>
Mengonfigurasi Keberatan Pihak yang Diandalkan
Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney dalam kebijakan pihak yang diandalkan. Perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Mengunggah Kebijakan Kustom
Masuk ke portal Azure dan pilih direktori yang berisi penyewa Azure AD B2C Anda. Di bagian Kebijakan, pilih IEF (Identity Experience Framework). Pilih Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya TrustFrameworkExtensions.xml, lalu kebijakan pihak yang diandalkan, seperti SignUpSignIn.xml.
Menguji Kebijakan Kustom Anda
Pilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin. Untuk Aplikasi, pilih aplikasi web yang Anda daftarkan sebelumnya. URL Balasan harus menunjukkan https://jwt.ms.
Pilih tombol Jalankan sekarang. Dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ. Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Sumber Daya Tambahan:
- Tentang Perjalanan Pengguna di Azure AD B2C
- Mengonfigurasi Kebijakan Pihak yang Diandalkan di Azure AD B2C
Saran dan Komentar:
Apakah halaman ini membantu? Kirim dan lihat umpan balik untuk berkontribusi pada konten dan membuatnya lebih baik.