Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Bevor Sie beginnen, verwenden Sie die Auswahl eines Richtlinientyps oben auf dieser Seite, um den Typ der Richtlinie auszuwählen, die Sie einrichten. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.
Hinweis
In Azure Active Directory B2C sind benutzerdefinierte Richtlinien in erster Linie für komplexe Szenarien konzipiert. Für die meisten Szenarien empfehlen wir die Verwendung von integrierten Benutzerflows. Informieren Sie sich, sofern noch nicht geschehen, unter Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure Active Directory B2C über das Starter Pack für benutzerdefinierte Richtlinien.
Voraussetzungen
- Erstellen Sie einen Benutzerflow, damit sich Benutzer bei Ihrer Anwendung registrieren und anmelden können.
- Registrieren Sie eine Webanwendung.
- Führen Sie die Schritte in "Erste Schritte mit benutzerdefinierten Richtlinien in Active Directory B2C" aus. In diesem Lernprogramm erfahren Sie, wie Sie benutzerdefinierte Richtliniendateien für die Verwendung Ihrer Azure AD B2C-Mandantenkonfiguration aktualisieren.
- Registrieren Sie eine Webanwendung.
Erstellen einer Salesforce-Anwendung
Um die Anmeldung für Benutzer mit einem Salesforce-Konto in Azure Active Directory B2C (Azure AD B2C) zu aktivieren, müssen Sie eine Anwendung in Ihrem Salesforce App Manager erstellen. Weitere Informationen finden Sie unter Konfigurieren grundlegender Einstellungen für verbundene Apps und Aktivieren von OAuth-Einstellungen für die API-Integration
- Melden Sie sich bei Salesforce an.
- Wählen Sie im Menü Setup aus.
- Erweitern Sie Apps, und wählen Sie dann App-Manager aus.
- Wählen Sie Neue verbundene App aus.
- Geben Sie unter Grundlegende Informationen Folgendes ein:
- Name der verbundenen App Der Name der verbundenen App wird im App-Manager und auf der Kachel des App-Launchers angezeigt. Der Name muss innerhalb Ihrer Organisation eindeutig sein.
- API-Name
- Kontakt-E-Mail - Die Kontakt-E-Mail für Salesforce
- Wählen Sie unter API (OAuth-Einstellungen aktivieren) die Option OAuth-Einstellungen aktivieren aus
- Geben Sie als
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authrespein. Wenn Sie eine benutzerdefinierte Domäne verwenden, geben Sie die Zeichenfolgehttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authrespein. Ersetzen Sie sieyour-tenant-namedurch den Namen Ihres Mandanten undyour-domain-namedurch Ihre benutzerdefinierte Domäne. Sie müssen beim Eingeben Ihres Mandantennamens alle Kleinbuchstaben verwenden, auch wenn der Mandant in Azure AD B2C mit Großbuchstaben definiert ist. - Wählen Sie in den ausgewählten OAuth-Bereichen die Option Zugriff auf den Identitäts-URL-Dienst (ID, Profil, E-Mail, Adresse, Telefon) und Zugriff auf Ihre eindeutige Kennung (openid) zulassen aus.
- Wählen Sie Geheimnis für Webserver-Flow erforderlich aus.
- Geben Sie als
- Wählen Sie ID-Token konfigurieren aus.
- Legen Sie das Token auf 5 Minuten gültig fest .
- Wählen Sie Standardansprüche einschließen aus.
- Klicken Sie auf Speichern.
- Kopieren Sie die Werte von Consumer Key und Consumer Secret. Sie benötigen beide, um Salesforce als Identitätsanbieter in Ihrem Mandanten zu konfigurieren. Das Clientgeheimnis ist eine wichtige Anmeldeinformation.
Konfigurieren von Salesforce als Identitätsanbieter
Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
Wählen Sie "Alle Dienste " in der oberen linken Ecke des Azure-Portals aus, und suchen Sie dann nach Azure AD B2C, und wählen Sie sie aus.
Wählen Sie "Identitätsanbieter" und dann " Neuer OpenID Connect-Anbieter" aus.
Geben Sie einen Namen ein. Geben Sie beispielsweise Salesforce ein.
Geben Sie unter Metadaten-URL die URL des Salesforce OpenID Connect-Konfigurationsdokuments ein. Bei einer Sandbox wird login.salesforce.com durch test.salesforce.com ersetzt. Bei einer Community wird login.salesforce.com durch die Community-URL ersetzt, z. B. username.force.com/.well-known/openid-configuration. Die URL muss HTTPS sein.
https://login.salesforce.com/.well-known/openid-configurationGeben Sie für Client-ID die zuvor notierte Anwendungs-ID ein.
Geben Sie im Feld Geheimer Clientschlüssel den zuvor notierten geheimen Clientschlüssel ein.
Geben Sie für den Bereich die Zeichenfolge
openid id profile emailein.Behalten Sie die Standardwerte für den Antworttyp und den Antwortmodus bei.
(Optional) Geben Sie für den Domänenhinweis die Zeichenfolge
contoso.comein. Weitere Informationen finden Sie unter Einrichten einer direkten Anmeldung mit Azure Active Directory B2C.Wählen Sie unter "Anspruchszuordnung des Identitätsanbieters" die folgenden Ansprüche aus:
- Benutzer-ID: sub
- Anzeigename: Name
- Vorname: given_name
- Nachname: family_name
- E-Mail: E-Mail
Wählen Sie Speichern aus.
Hinzufügen eines Salesforce-Identitätsanbieters zu einem Benutzerflow
Zu diesem Zeitpunkt wurde der Salesforce-Identitätsanbieter eingerichtet, ist aber noch auf keiner der Anmeldeseiten verfügbar. So fügen Sie den Salesforce-Identitätsanbieter zu einem Benutzerflow hinzu:
- Wählen Sie in Ihrem Azure AD B2C-Mandanten Benutzerflüsse aus.
- Klicken Sie auf den Benutzerflow, dem Sie den Salesforce-Identitätsanbieter hinzufügen möchten.
- Wählen Sie unter den Social-Media-Identitätsanbieterndie Option Salesforce aus.
- Wählen Sie Speichern aus.
- Um Ihre Richtlinie zu testen, wählen Sie "Benutzerablauf ausführen" aus.
- Wählen Sie für "Anwendung" die Webanwendung mit dem Namen "testapp1" aus, die Sie zuvor registriert haben. Als Antwort-URL sollte
https://jwt.msangezeigt werden. - Wählen Sie die Schaltfläche " Benutzerfluss ausführen " aus.
- Wählen Sie auf der Registrierungs- oder Anmeldeseite Salesforce aus, um sich mit dem Salesforce-Konto anzumelden.
Wenn der Anmeldevorgang erfolgreich ist, wird Ihr Browser zu https://jwt.ms umgeleitet, wo der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt wird.
Erstellen eines Richtlinienschlüssels
Sie müssen den geheimen Clientschlüssel speichern, den Sie zuvor in Ihrem Azure AD B2C-Mandanten aufgezeichnet haben.
- Melden Sie sich beim Azure-Portal an.
- Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
- Wählen Sie "Alle Dienste " in der oberen linken Ecke des Azure-Portals aus, und suchen Sie dann nach Azure AD B2C, und wählen Sie sie aus.
- Wählen Sie auf der Seite "Übersicht" die Option "Identity Experience Framework" aus.
- Wählen Sie "Richtlinienschlüssel" und dann "Hinzufügen" aus.
- Wählen Sie unter "Optionen" die Option
Manualaus. - Geben Sie einen Namen für den Richtlinienschlüssel ein. Beispiel:
SalesforceSecret. Das PräfixB2C_1A_wird automatisch dem Namen Des Schlüssels hinzugefügt. - Geben Sie im geheimen Schlüssel Ihren geheimen Clientschlüssel ein, den Sie zuvor aufgezeichnet haben.
- Wählen Sie für die Schlüsselverwendung die Option
Signatureaus. - Klicken Sie auf "Erstellen".
Konfigurieren von Salesforce als Identitätsanbieter
Damit sich Benutzer mit einem Salesforce-Konto anmelden können, müssen Sie das Konto als Anspruchsanbieter definieren, mit dem Azure AD B2C über einen Endpunkt kommunizieren kann. Der Endpunkt stellt eine Reihe von Ansprüchen bereit, die von Azure AD B2C verwendet werden, um zu überprüfen, ob ein bestimmter Benutzer authentifiziert wurde.
Sie können einen Salesforce-Account als Anspruchsanbieter definieren, indem Sie ihn dem ClaimsProviders-Element in der Erweiterungsdatei Ihrer Richtlinie hinzufügen.
Öffnen Sie die Datei TrustFrameworkExtensions.xml.
Suchen Sie das ClaimsProviders-Element . Wenn sie nicht vorhanden ist, fügen Sie es unter dem Stammelement hinzu.
Fügen Sie einen neuen ClaimsProvider wie folgt hinzu:
<ClaimsProvider> <Domain>salesforce.com</Domain> <DisplayName>Salesforce</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Salesforce-OpenIdConnect"> <DisplayName>Salesforce</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://login.salesforce.com/.well-known/openid-configuration</Item> <Item Key="response_types">code</Item> <Item Key="response_mode">form_post</Item> <Item Key="scope">openid id profile email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">0</Item> <!-- Update the Client ID below to the Application ID --> <Item Key="client_id">Your Salesforce application ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_SalesforceSecret"/> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="salesforce.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>METADATA ist auf die URL des Salesforce OpenID Connect-Konfigurationsdokuments festgelegt. Bei einer Sandbox wird login.salesforce.com durch test.salesforce.com ersetzt. Bei einer Community wird login.salesforce.com durch die Community-URL ersetzt, z. B. username.force.com/.well-known/openid-configuration. Die URL muss HTTPS sein.
Legen Sie client_id auf die Anwendungs-ID aus der Anwendungsregistrierung fest.
Speichern Sie die Datei.
Hinzufügen einer Benutzerreise
Der Identitätsanbieter wurde nun eingerichtet, aber er ist noch auf keiner der Anmeldeseiten verfügbar. Wenn Sie nicht über eine eigene benutzerdefinierte Benutzerreise verfügen, erstellen Sie ein Duplikat einer vorhandenen Benutzerreise für Vorlagen, andernfalls fahren Sie mit dem nächsten Schritt fort.
- Öffnen Sie die TrustFrameworkBase.xml Datei aus dem Startpaket.
- Suchen und kopieren Sie den gesamten Inhalt des UserJourney-Elements, das
Id="SignUpOrSignIn"enthält. - Öffnen Sie die TrustFrameworkExtensions.xml und suchen Sie das UserJourneys-Element. Wenn das Element nicht vorhanden ist, fügen Sie eins hinzu.
- Fügen Sie den gesamten Inhalt des UserJourney-Elements ein, das Sie als untergeordnetes Element des UserJourneys-Elements kopiert haben .
- Benennen Sie die ID der User Journey um. Beispiel:
Id="CustomSignUpSignIn".
Fügen Sie den Identitätsanbieter zu einem Benutzerablauf hinzu
Nachdem Sie nun über eine Benutzerreise verfügen, fügen Sie den neuen Identitätsanbieter zur Benutzerreise hinzu. Sie fügen zuerst eine Anmeldeschaltfläche hinzu und verknüpfen dann die Schaltfläche mit einer Aktion. Die Aktion ist das technische Profil, das Sie zuvor erstellt haben.
Suchen Sie nach dem Orchestrierungsschrittelement, das
Type="CombinedSignInAndSignUp"enthält, oderType="ClaimsProviderSelection"in der User Journey. Es ist in der Regel der erste Orchestrierungsschritt. Das ClaimsProviderSelections-Element enthält eine Liste von Identitätsanbietern, mit denen sich ein Benutzer anmelden kann. Die Reihenfolge der Elemente steuert die Reihenfolge der Anmeldeschaltflächen, die dem Benutzer angezeigt werden. Fügen Sie ein ClaimsProviderSelection-XML-Element hinzu. Setzen Sie den Wert von TargetClaimsExchangeId auf einen freundlichen Namen.Fügen Sie im nächsten Orchestrierungsschritt ein ClaimsExchange-Element hinzu. Legen Sie die ID auf den Wert der Zielansprücheaustausch-ID fest. Aktualisieren Sie den Wert von TechnicalProfileReferenceId auf die ID des zuvor erstellten technischen Profils.
Der folgende XML-Code veranschaulicht die ersten beiden Orchestrierungsschritte einer Benutzerreise mit dem Identitätsanbieter:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="SalesforceExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="SalesforceExchange" TechnicalProfileReferenceId="Salesforce-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Konfigurieren einer Richtlinie für die vertrauende Seite
Die Richtlinie der vertrauenden Seite, z. B. SignUpSignIn.xml, gibt die Benutzerreise an, die Azure AD B2C ausführt. Suchen Sie das DefaultUserJourney-Element in Vertrauende Seite. Aktualisieren Sie die ReferenceId so, dass sie mit der Benutzerreise-ID übereinstimmt, in der Sie den Identitätsanbieter hinzugefügt haben.
Im folgenden Beispiel wird die CustomSignUpSignIn für die User Journey auf CustomSignUpSignIn festgelegt:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Hochladen der benutzerdefinierten Richtlinie
- Melden Sie sich beim Azure-Portal an.
- Wählen Sie auf der Portalsymbolleiste das Symbol "Verzeichnis + Abonnement " und dann das Verzeichnis aus, das Ihren Azure AD B2C-Mandanten enthält.
- Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.
- Wählen Sie unter "Richtlinien" die Option "Identity Experience Framework" aus.
- Wählen Sie Benutzerdefinierte Richtlinie hochladen aus, und laden Sie dann die beiden geänderten Richtliniendateien in der folgenden Reihenfolge hoch: zuerst die Erweiterungsrichtlinie, zum Beispiel
TrustFrameworkExtensions.xml, und dann die Richtlinie der vertrauenden Seite, zum BeispielSignUpSignIn.xml.
Testen der benutzerdefinierten Richtlinie
- Wählen Sie die Richtliniendatei für die vertrauende Seite aus, z. B.
B2C_1A_signup_signin. - Wählen Sie für "Anwendung" eine Webanwendung aus, die Sie zuvor registriert haben. Als Antwort-URL sollte
https://jwt.msangezeigt werden. - Wählen Sie die Schaltfläche " Jetzt ausführen " aus.
- Wählen Sie auf der Registrierungs- oder Anmeldeseite Salesforce aus, um sich mit dem Salesforce-Konto anzumelden.
Wenn der Anmeldevorgang erfolgreich ist, wird Ihr Browser zu https://jwt.ms umgeleitet, wo der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt wird.
Nächste Schritte
Erfahren Sie, wie Sie Salesforce-Token an Ihre Anwendung übergeben.