Mengonfigurasi Keperluan Identitas untuk Perjalanan Pengguna di Azure AD B2C

Mengonfigurasi Keperluan Identitas untuk Perjalanan Pengguna di Azure AD B2C

Dalam Artikel ini, kita akan membahas bagaimana mengonfigurasi keperluan identitas untuk perjalanan pengguna di Azure AD B2C. Kita akan menambahkan penyedia identitas baru ke perjalanan pengguna dan mengunggah kebijakan kustom.

Menambahkan Penyedia Identitas Baru

Untuk menambahkan penyedia identitas baru, kita harus pertama-tama menambahkan tombol masuk ke perjalanan pengguna. Tombol masuk ini harus terhubung dengan tindakan profil teknis yang kita buat sebelumnya.

Dalam perjalanan pengguna, temukan elemen langkah orkestrasi yang mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Elemen ClaimsProviderSelections berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna.

Tambahkan elemen XML ClaimsProviderSelection dengan nilai TargetClaimsExchangeId yang bersahabat.

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
 <ClaimsProviderSelections>
 ...
 <ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
 </ClaimsProviderSelections>
 ...
</OrchestrationStep>

Mengonfigurasi Kebijakan Pihak yang Diandalkan

Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney dalam kebijakan pihak yang diandalkan dan perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.

<RelyingParty>
 <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
 ...
</RelyingParty>

Mengunggah Kebijakan Kustom

Untuk mengunggah kebijakan kustom, buka portal Azure dan pilih direktori yang berisi penyewa Azure AD B2C Anda. Lalu, cari dan pilih AAD B2C di bagian Kebijakan.

Pilih Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah: kebijakan ekstensi, misalnya TrustFrameworkExtensions.xml, lalu kebijakan pihak yang diandalkan, seperti SignUpSignIn.xml.

Menguji Kebijakan Kustom

Pilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin. Untuk Aplikasi, pilih aplikasi web yang Anda daftarkan sebelumnya. URL Balasan harus menunjukkan https://jwt.ms.

Pilih tombol Jalankan sekarang. Dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ.

Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.

Saran dan Komentar

Apakah halaman ini membantu?

Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat: https://aka.ms/ContentUserFeedback.

Kirim dan lihat umpan balik untuk:

Sumber Daya Tambahan:

Dalam artikel ini

  • Menambahkan penyedia identitas baru ke perjalanan pengguna
  • Mengonfigurasi kebijakan pihak yang diandalkan
  • Mengunggah kebijakan kustom
  • Menguji kebijakan kustom