======================================================
Sebagai bagian dari proses konfigurasi perjalanan pengguna di Azure AD B2C, Anda perlu menambahkan penyedia identitas baru ke perjalanan pengguna. Dalam artikel ini, kita akan membahas cara menambahkan penyedia identitas ke perjalanan pengguna dan mengonfigurasikan kebijakan pihak yang diandalkan.
Tambahkan Penyedia Identitas ke Perjalanan Pengguna
Langkah pertama dalam menambahkan penyedia identitas adalah dengan menemukan elemen langkah orkestrasi yang mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Elemen ini biasanya langkah orkestrasi pertama dan berisi daftar penyedia identitas yang dapat digunakan pengguna untuk masuk. Urutan elemen mengontrol urutan tombol masuk yang disajikan kepada pengguna.
Untuk menambahkan penyedia identitas, Anda perlu menambahkan elemen XML ClaimsProviderSelection
dengan nilai TargetClaimsExchangeId
ke nama yang bersahabat. Contohnya:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
Tambahkan Langkah Orkestrasi Kedua
Langkah orkestrasi kedua adalah dengan menambahkan elemen ClaimsExchange
. Elemen ini berisi informasi tentang pertukaran klaim yang akan dilakukan. Anda perlu menentukan nilai Id
ke nilai pertukaran klaim target Id, dan nilai TechnicalProfileReferenceId
ke Id profil teknis yang Anda buat sebelumnya.
Contohnya:
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="QQExchange" TechnicalProfileReferenceId="QQ-OAuth2" />
</ClaimsExchanges>
</OrchestrationStep>
Mengonfigurasi Kebijakan Pihak yang Diandalkan
Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Anda perlu menemukan elemen DefaultUserJourney
dalam kebijakan pihak yang diandalkan dan memperbarui nilai ReferenceId
agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.
Contohnya:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Mengunggah Kebijakan Kustom
Untuk mengunggah kebijakan kustom, Anda perlu masuk ke portal Azure, pilih direktori yang berisi penyewa Azure AD B2C Anda, dan cari AAD B2C. Pilih IEF dan Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya TrustFrameworkExtensions.xml, lalu kebijakan pihak yang diandalkan, seperti SignUpSignIn.xml.
Menguji Kebijakan Kustom
Untuk menguji kebijakan kustom Anda, Anda perlu memilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin. Pilih aplikasi web yang Anda daftarkan sebelumnya dan URL Balasan harus menunjukkan https://jwt.ms. Pilih tombol Jalankan sekarang dan dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ.
Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.
Sumber Daya Tambahan:
- Dalam artikel ini
- Mengonfigurasi Penyedia Identitas di Azure AD B2C
- Mengunggah Kebijakan Kustom di Azure AD B2C