Mengonfigurasi Keperjalanan Pengguna dengan Penyedia Identitas pada Azure AD B2C

Mengonfigurasi Keperjalanan Pengguna dengan Penyedia Identitas pada Azure AD B2C

Penggunaan penyedia identitas, seperti QQ, dalam perjalanan pengguna dapat membantu meningkatkan pengalaman pengguna dan keterbukaan aplikasi. Dalam artikel ini, kita akan membahas cara menambahkan penyedia identitas ke perjalanan pengguna pada Azure AD B2C.

Menyediakan Identitas

Sebelum memulai, pastikan Anda memiliki perjalanan pengguna yang telah dibuat sebelumnya. Jika belum, silakan buatlah perjalanan pengguna dengan menggunakan Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Langkah orkestrasi pertama biasanya mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection".

Menambahkan Penyedia Identitas

Dalam langkah orkestrasi pertama, cari elemen ClaimsProviderSelections dan tambahkan elemen XML ClaimsProviderSelection. Tetapkan nilai TargetClaimsExchangeId ke nama yang bersahabat. Berikut contoh elemen:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
 <ClaimsProviderSelections>
 ...
 <ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
 </ClaimsProviderSelections>
 ...
</OrchestrationStep>

Menambahkan Elemen ClaimsExchange

Pada langkah orkestrasi berikutnya, tambahkan elemen ClaimsExchange. Set Id ke nilai pertukaran klaim target Id. Perbarui nilai TechnicalProfileReferenceId ke Id profil teknis yang Anda buat sebelumnya.

<OrchestrationStep Order="2" Type="ClaimsExchange">
 ...
 <ClaimsExchanges>
 <ClaimsExchange Id="QQExchange" TechnicalProfileReferenceId="QQ-OAuth2" />
 </ClaimsExchanges>
</OrchestrationStep>

Mengonfigurasi Kebijakan Pihak yang Diandalkan

Kebijakan pihak yang diandalkan, misalnya SignUpSignIn.xml, menentukan perjalanan yang akan dijalankan Azure AD B2C. Temukan elemen DefaultUserJourney dalam kebijakan pihak yang diandalkan. Perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.

<RelyingParty>
 <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
 ...
</RelyingParty>

Mengunggah Kebijakan Kustom

Masuk ke portal Azure dan pilih direktori yang berisi penyewa Azure AD B2C Anda. Di bagian Kebijakan, pilih IEF dan unggah dua file kebijakan yang Anda ubah, dalam urutan berikut: kebijakan ekstensi, misalnya TrustFrameworkExtensions.xml, lalu kebijakan pihak yang diandalkan, seperti SignUpSignIn.xml.

Menguji Kebijakan Kustom

Pilih kebijakan pihak yang mengandalkan Anda, misalnya B2C_1A_signup_signin. Untuk Aplikasi, pilih aplikasi web yang Anda daftarkan sebelumnya. URL Balasan harus menunjukkan https://jwt.ms. Pilih tombol Jalankan sekarang dan jalankan kebijakan kustom.

Dari halaman sign-up atau sign-in, pilih QQ untuk masuk dengan akun QQ. Jika proses masuk berhasil, browser Anda dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.

Saran dan Komentar

Apakah halaman ini membantu? Kirim dan lihat umpan balik untuk

Sumber Daya Tambahan:

Dalam artikel ini,

  • Mengonfigurasi keperjalanan pengguna dengan penyedia identitas pada Azure AD B2C
  • Menambahkan elemen ClaimsProviderSelections dan ClaimsExchange
  • Mengonfigurasi kebijakan pihak yang diandalkan
  • Mengunggah kebijakan kustom
  • Menguji kebijakan kustom

Tautan tambahan: https://aka.ms/ContentUserFeedback