Połącz z Azure AD B2C za pomocą OpenID Connect

FoxIDs można połączyć z Azure AD B2C przy użyciu OpenID Connect, aby uwierzytelniać użytkowników końcowych w tenancie Azure AD B2C.

Skonfiguruj integrację

Ten rozdział opisuje, jak skonfigurować połączenie z przepływem OpenID Connect Authorization Code i PKCE, które jest zalecanym przepływem OpenID Connect.

1 - Zacznij od utworzenia metody uwierzytelniania OpenID Connect w FoxIDs Control Client

  1. Dodaj nazwę
  2. Wybierz show advanced
  3. Wybierz wzorzec wiązania URL z tyldami

Read the redirect URLs

Teraz możesz odczytać Redirect URL, Post logout redirect URL oraz Front channel logout URL.

2 - Następnie przejdź do Azure AD B2C i utwórz profil aplikacji

  1. Utwórz profil aplikacji
  2. Profil spowoduje utworzenie authority w postaci https://some-domain.b2clogin.com/some-domain.onmicrosoft.com/B2C_1A_SOME_SIGNIN_PROFILE/v2.0/, z uwzględnieniem nazwy profilu

Po zarejestrowaniu authority w FoxIDs jako metody uwierzytelniania, FoxIDs wywoła endpoint discovery dla authority, który w tym przypadku będzie https://some-domain.b2clogin.com/some-domain.onmicrosoft.com/B2C_1A_SOME_SIGNIN_PROFILE/v2.0/.well-known/openid-configuration

Jeśli otrzymasz adres URL endpointu discovery ze sformatowaną nazwą profilu Azure AD B2C w query string, np. ...?p=B2C_1A_SOME_SIGNIN_PROFILE, musisz zmienić strukturę URL.
Pełny URL będzie wyglądał tak: https://some-domain.b2clogin.com/some-domain.onmicrosoft.com/v2.0/.well-known/openid-configuration?p=B2C_1A_SOME_SIGNIN_PROFILE, a authority to wtedy https://some-domain.b2clogin.com/some-domain.onmicrosoft.com/B2C_1A_SOME_SIGNIN_PROFILE/v2.0/, gdzie nazwa profilu Azure AD B2C jest przeniesiona jako element ścieżki w URL.

3 - Wróć do metody uwierzytelniania FoxIDs w FoxIDs Control Client

Azure AD B2C domyślnie nie zwraca access token w odpowiedzi tokenu, przez co nie jest zgodny z przepływem OpenID Connect Authorization Code. Musisz dodać client ID Azure AD B2C jako zakres, aby otrzymać access token.

  1. Dodaj authority, czyli https://some-domain.b2clogin.com/some-domain.onmicrosoft.com/B2C_1A_SOME_SIGNIN_PROFILE/v2.0/
  2. Dodaj zakresy profile i email (opcjonalnie inne lub więcej zakresów)
  3. Dodaj client ID Azure AD B2C jako niestandardowy SP client ID
  4. Dodaj client ID Azure AD B2C jako zakres
  5. Dodaj client secret z Azure AD B2C jako client secret
  6. Prawdopodobnie musisz wybrać używanie claimów z tokenu ID
  7. Dodaj claimy, które będą przekazywane z metody uwierzytelniania do rejestracji aplikacji, np. preferred_username, email, name, given_name, family_name, oid, ipaddr oraz ewentualnie claim access_token, aby przekazywać access token Azure AD B2C do rejestracji aplikacji
  8. Kliknij create

To wszystko, gotowe.

Nowa metoda uwierzytelniania może zostać wybrana jako dozwolona metoda uwierzytelniania w rejestracji aplikacji.
Rejestracja aplikacji może odczytywać claimy z metody uwierzytelniania. Można dodać claim access_token, aby uwzględnić access token Azure AD B2C jako claim w wystawianym access tokenie.

Twoja prywatność

Używamy plików cookie, aby poprawić korzystanie z naszych stron internetowych. Kliknij przycisk „Akceptuj wszystkie pliki cookie”, aby wyrazić zgodę na ich użycie. Aby zrezygnować z nieistotnych plików cookie, kliknij „Tylko niezbędne pliki cookie”.

Odwiedź naszą politykę prywatności, aby dowiedzieć się więcej