Tambahkan Penyedia Identitas ke Perjalanan Pengguna di Azure AD B2C

Tambahkan Penyedia Identitas ke Perjalanan Pengguna di Azure AD B2C

Dalam Artikel ini: {1000+ kata}

Azure AD B2C (B2C) adalah solusi identitas cloud yang memungkinkan Anda untuk membuat perjalanan pengguna yang dapat diintegrasikan dengan aplikasi web atau mobile. Dalam artikel ini, kita akan membahas cara menambahkan penyedia identitas ke perjalanan pengguna.

Tambahkan Penyedia Identitas ke Perjalanan Pengguna

Anda telah membuat perjalanan pengguna sebelumnya dan telah menambahkan tombol masuk. Langkah selanjutnya adalah menambahkan penyedia identitas yang akan digunakan pengguna untuk masuk. Penyedia identitas ini dapat berupa QQ, Facebook, Google, atau lainnya.

Langkah Orkestrasi

Temukan langkah orkestrasi pertama dalam perjalanan pengguna yang mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Elemen ClaimsProviderSelections berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna.

Tambahkan elemen XML ClaimsProviderSelection dan tetapkan nilai TargetClaimsExchangeId ke nama yang bersahabat.

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
 <ClaimsProviderSelections>
 ...
 <ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
 </ClaimsProviderSelections>
 ...
</OrchestrationStep>

Mengonfigurasi Kebijakan Pihak yang Diandalkan

Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney dalam kebijakan pihak yang diandalkan dan perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.

<RelyingParty>
 <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
 ...
</RelyingParty>

Mengunggah Kebijakan Kustom

Masuk ke portal Azure dan pilih direktori yang berisi penyewa Azure AD B2C Anda. Di bagian Kebijakan, pilih IEF dan unggah dua file kebijakan yang Anda ubah: kebijakan ekstensi (misalnya TrustFrameworkExtensions.xml) dan kebijakan pihak yang diandalkan (seperti SignUpSignIn.xml).

Menguji Kebijakan Kustom

Pilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin. Untuk Aplikasi, pilih aplikasi web yang Anda daftarkan sebelumnya dan pastikan URL Balasan menunjukkan https://jwt.ms.

Pilih tombol Jalankan sekarang dan dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ. Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.

Sumber Daya Tambahan:

Leave a comment