Menambahkan Penyedia Identitas ke Perjalanan Pengguna di Azure AD B2C

Menambahkan Penyedia Identitas ke Perjalanan Pengguna di Azure AD B2C

Dalam artikel ini, kita akan membahas cara menambahkan penyedia identitas baru ke perjalanan pengguna di Azure Active Directory (Azure AD) B2C. Perjalanan pengguna adalah serangkaian langkah orkestrasi yang digunakan untuk mengelola proses autentikasi dan autorisasi pada aplikasi web atau mobile.

Sebelum memulai, pastikan Anda memiliki perjalanan pengguna yang telah dibuat sebelumnya. Jika belum, silakan lihat artikel Membuat Perjalanan Pengguna di Azure AD B2C.

Tambahkan Penyedia Identitas ke Perjalanan Pengguna

Untuk menambahkan penyedia identitas baru ke perjalanan pengguna, Anda perlu mengikuti langkah berikut:

  1. Temukan elemen langkah orkestrasi yang mencakup Type="CombinedSignInAndSignUp" atau Type="ClaimsProviderSelection". Elemen ini biasanya merupakan langkah orkestrasi pertama dalam perjalanan pengguna.
  2. Tambahkan elemen XML ClaimsProviderSelection ke dalam elemen tersebut. Tentukan nilai TargetClaimsExchangeId sebagai nama yang bersahabat untuk penyedia identitas baru.

Contoh kode XML berikut menunjukkan bagaimana Anda dapat menambahkan penyedia identitas baru ke perjalanan pengguna:

<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
 <ClaimsProviderSelections>
 ...
 <ClaimsProviderSelection TargetClaimsExchangeId="QQExchange" />
 </ClaimsProviderSelections>
 ...
</OrchestrationStep>

<OrchestrationStep Order="2" Type="ClaimsExchange">
 ...
 <ClaimsExchanges>
 <ClaimsExchange Id="QQExchange" TechnicalProfileReferenceId="QQ-OAuth2" />
 </ClaimsExchanges>
</OrchestrationStep>

Mengonfigurasi Kebijakan Pihak yang Diandalkan

Setelah menambahkan penyedia identitas baru ke perjalanan pengguna, Anda harus mengonfigurasi kebijakan pihak yang diandalkan. Kebijakan ini adalah file XML yang menentukan perjalanan yang akan dijalankan Azure AD B2C.

Temukan elemen DefaultUserJourney dalam file kebijakan pihak yang diandalkan, lalu perbarui ReferenceId agar sesuai dengan ID perjalanan, tempat Anda menambahkan IdP.

Contoh kode XML berikut menunjukkan bagaimana Anda dapat mengonfigurasi kebijakan pihak yang diandalkan:

<RelyingParty>
 <DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
 ...
</RelyingParty>

Mengunggah Kebijakan Kustom

Untuk mengunggah kebijakan kustom ke Azure AD B2C, Anda perlu mengikuti langkah berikut:

  1. Masuk ke portal Microsoft Azure.
  2. Pilih ikon Direktori + Langganan di toolbar portal, lalu pilih direktori yang berisi penyewa Azure AD B2C Anda.
  3. Di bagian Kebijakan, pilih IEF (Identity Experience Framework).
  4. Pilih Unggah Kebijakan Kustom, lalu unggah dua file kebijakan yang Anda ubah: kebijakan ekstensi (misalnya TrustFrameworkExtensions.xml) dan kebijakan pihak yang diandalkan (misalnya SignUpSignIn.xml).

Menguji Kebijakan Kustom

Setelah mengunggah kebijakan kustom, Anda dapat memilih kebijakan pihak yang mengandalkan Anda (misalnya B2C_1A_signup_signin) dan menjalankan kebijakan tersebut.

Jika proses masuk berhasil, browser Anda akan dialihkan ke https://jwt.ms, yang menampilkan konten token yang dikembalikan oleh Azure AD B2C.

Dalam artikel ini, kita telah membahas cara menambahkan penyedia identitas baru ke perjalanan pengguna di Azure AD B2C. Kita juga telah membahas cara mengonfigurasi kebijakan pihak yang diandalkan dan mengunggah kebijakan kustom. Semoga artikel ini bermanfaat bagi Anda!