Mengonfigurasi Penyedia Identitas ke Perjalanan Pengguna di Azure AD B2C

Mengonfigurasi Penyedia Identitas ke Perjalanan Pengguna di Azure AD B2C

======================================================

Sebagai bagian dari proses konfigurasi perjalanan pengguna di Azure AD B2C, Anda perlu menambahkan penyedia identitas baru ke perjalanan pengguna. Dalam artikel ini, kita akan membahas cara menambahkan penyedia identitas ke perjalanan pengguna dan mengonfigurasikan kebijakan pihak yang diandalkan.

Tambahkan Penyedia Identitas ke Perjalanan Pengguna


Langkah pertama dalam menambahkan penyedia identitas adalah dengan menemukan elemen langkah orkestrasi yang mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Elemen ini biasanya langkah orkestrasi pertama dan berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna.

Untuk menambahkan penyedia identitas, Anda perlu menambahkan elemen XML ClaimsProviderSelection dengan nilai TargetClaimsExchangeId ke nama yang bersahabat. Contohnya:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
 <ClaimsProviderSelections>
 ...
 <ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
 </ClaimsProviderSelections>
 ...
</OrchestrationStep>

Tambahkan Langkah Orkestrasi Kedua


Langkah orkestrasi kedua adalah dengan menambahkan elemen ClaimsExchange. Elemen ini berisi informasi tentang pertukaran klaim yang akan dilakukan. Anda perlu menentukan nilai Id ke nilai pertukaran klaim target Id, dan nilai TechnicalProfileReferenceId ke Id profil teknis yang Anda buat sebelumnya.

Contohnya:

<OrchestrationStep Order="2" Type="ClaimsExchange">
 ...
 <ClaimsExchanges>
 <ClaimsExchange Id="QQExchange" TechnicalProfileReferenceId="QQ-OAuth2" />
 </ClaimsExchanges>
</OrchestrationStep>

Mengonfigurasi Kebijakan Pihak yang Diandalkan


Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Anda perlu menemukan elemen DefaultUserJourney dalam kebijakan pihak yang diandalkan dan memperbarui nilai ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.

Contohnya:

<RelyingParty>
 <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
 ...
</RelyingParty>

Mengunggah Kebijakan Kustom


Untuk mengunggah kebijakan kustom, Anda perlu masuk ke portal Azure, pilih direktori yang berisi penyewa Azure AD B2C Anda, dan cari AAD B2C. Pilih IEF dan Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya TrustFrameworkExtensions.xml, lalu kebijakan pihak yang diandalkan, seperti SignUpSignIn.xml.

Menguji Kebijakan Kustom


Untuk menguji kebijakan kustom Anda, Anda perlu memilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin. Pilih aplikasi web yang Anda daftarkan sebelumnya dan URL Balasan harus menunjukkan https://jwt.ms. Pilih tombol Jalankan sekarang dan dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ.

Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.

Sumber Daya Tambahan:

Leave a comment