Einrichten der Registrierung und Anmeldung mit einem Facebook-Konto mithilfe von Azure Active Directory B2C

Vorbereitung: Wählen Sie mithilfe des Selektors Choose a policy type (Richtlinientyp auswählen) den Typ der einzurichtenden Richtlinie aus. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.

Hinweis

In Azure Active Directory B2C sind benutzerdefinierte Richtlinien in erster Linie für komplexe Szenarien konzipiert. Für die meisten Szenarien empfehlen wir die Verwendung von integrierten Benutzerflows. Informieren Sie sich, sofern noch nicht geschehen, unter Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure Active Directory B2C über das Starter Pack für benutzerdefinierte Richtlinien.

Voraussetzungen

Erstellen einer Facebook-Anwendung

Wenn Sie die Anmeldung für Benutzer mit einem Facebook-Konto in Azure Active Directory B2C (Azure AD B2C) aktivieren möchten, müssen Sie eine Anwendung im Facebook-App-Dashboard erstellen. Weitere Informationen finden Sie unter App-Entwicklung.

Wenn Sie noch nicht über ein Facebook-Konto verfügen, können Sie sich unter https://www.facebook.com registrieren. Starten Sie nach der Registrierung oder Anmeldung mit Ihrem Facebook-Konto den Registrierungsvorgang für Facebook-Entwicklerkonten. Weitere Informationen finden Sie unter Register as a Facebook Developer (Registrieren als Facebook-Entwickler).

  1. Melden Sie sich auf der Facebook-Entwicklerwebsite mit den Anmeldeinformationen für Ihr Facebook-Entwicklerkonto an.
  2. Wählen Sie App erstellen aus.
  3. Wählen Sie unter App-Typ auswählen die Option Consumer und dann Weiter aus.
  4. Geben Sie einen App-Anzeigenamen (App Display Name) und eine gültige Kontakt-E-Mail-Adresse für die App (App Contact Email) an.
  5. Wählen Sie App erstellen aus. Für diesen Schritt müssen Sie möglicherweise die Richtlinien für die Facebook-Plattform akzeptieren und eine Online-Sicherheitsüberprüfung durchführen.
  6. Wählen Sie Settings>Basic (Einstellungen > Allgemeines) aus.
    1. Kopieren Sie den Wert unter App ID.
    2. Wählen Sie Show (Anzeigen) aus, und kopieren Sie den Wert unter App Secret (App-Geheimnis). Sie benötigen beide Angaben, um Facebook als Identitätsanbieter in Ihrem Mandanten zu konfigurieren. App Secret handelt es sich um eine wichtige Sicherheitsinformation für die Anmeldung.
    3. Geben Sie unter Privacy Policy URL (Datenrichtlinien-URL) eine URL ein, z.B. https://www.contoso.com/privacy. Die Richtlinien-URL ist eine von Ihnen verwaltete Seite, die Datenschutzinformationen zu Ihrer Anwendung enthält.
    4. Geben Sie eine URL für Terms of Service URL (URL der Nutzungsbedingungen) ein, z. B. https://www.contoso.com/tos. Die Richtlinien-URL ist eine von Ihnen verwaltete Seite, die Nutzungsbedingungen Ihrer Anwendung enthält.
    5. Geben Sie eine URL für das Löschen von Benutzerdaten ein, z. B. https://www.contoso.com/delete_my_data. Die URL zum Löschen von Benutzerdaten ist eine Seite, die Sie verwalten, um Benutzern die Möglichkeit zu geben, ihre Daten löschen zu lassen.
    6. Wählen Sie eine Kategorie, z.B. Business and Pages. Dieser Wert ist für Facebook erforderlich, wird aber nicht für Azure AD B2C verwendet.
  7. Wählen Sie unten auf der Seite die Option Add Platform (Plattform hinzufügen) und dann Website aus.
  8. Geben Sie im Feld Website-URL die Adresse Ihrer Website (z. B. https://contoso.com) ein.
  9. Klicken Sie auf Save changes (Änderungen speichern).
  10. Wählen Sie im Menü das Pluszeichen oder den Link Produkt hinzufügenneben PRODUKTE aus. Wählen Sie unter Add Products to Your App (Produkte Ihrer App hinzufügen) unter Facebook Login (Facebook-Anmeldung) Set up (Einrichten) aus.
  11. Wählen Sie im Menü Facebook Login (Facebook-Anmeldung) und dann Settings (Einstellungen) aus.
  12. Geben Sie https://your-tenant-name.b2clogin.com/your-tenant-id.onmicrosoft.com/oauth2/authresp unter Valid OAuth redirect URIs (Gültige OAuth-Umleitungs-URIs) ein. Bei Verwendung einer benutzerdefinierten Domäne geben Sie https://your-domain-name/your-tenant-id.onmicrosoft.com/oauth2/authresp ein. Ersetzen Sie your-tenant-id durch die ID Ihres Mandanten und your-domain-name durch Ihre benutzerdefinierte Domäne.
  13. Wählen Sie unten auf der Seite die Option Save Changes (Änderungen speichern) aus.
  14. Klicken Sie rechts oben auf der Seite auf den Statusselektor, und legen Sie ihn auf On (Ein) fest, um die Anwendung öffentlich und Ihre Facebook-Anwendung für Azure AD B2C verfügbar zu machen. Wählen Sie anschließend Switch Mode (Modus wechseln) aus. An diesem Punkt sollte sich der Status von Entwicklung in Live ändern. Weitere Informationen finden Sie unter Facebook App Development (App-Entwicklung mit Facebook).

Konfigurieren von Facebook als Identitätsanbieter

  1. Melden Sie sich beim Azure-Portal als globaler Administrator Ihres Azure AD B2C-Mandanten an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Klicken Sie links oben im Azure-Portal auf Alle Dienste, suchen Sie nach Azure AD B2C, und klicken Sie darauf.
  4. Wählen Sie Identitätsanbieter und dann Facebook aus.
  5. Geben Sie einen Namen ein. Beispiel: Facebook.
  6. Geben Sie für die Client-ID die App-ID der Facebook-Anwendung ein, die Sie zuvor erstellt haben.
  7. Geben Sie das zuvor notierte App-Geheimnis als Geheimer Clientschlüssel ein.
  8. Wählen Sie Speichern aus.

Hinzufügen von Facebook als Identitätsanbieter zu einem Benutzerflow

Der Facebook-Identitätsanbieter wurde nun eingerichtet, er ist jedoch noch auf keiner der Anmeldeseiten verfügbar. So fügen Sie den Facebook-Identitätsanbieter einem Benutzerflow hinzu

  1. Wählen Sie in Ihrem Azure AD B2C-Mandanten die Option Benutzerflows aus.
  2. Klicken Sie auf den Benutzerflow, dem Sie Facebook als Identitätsanbieter hinzufügen möchten.
  3. Wählen Sie unter Soziales Netzwerk als Identitätsanbieter die Option Facebook aus.
  4. Wählen Sie Speichern aus.
  5. Um die Richtlinie zu testen, wählen Sie Benutzerflow ausführen aus.
  6. Wählen Sie für Anwendung die Webanwendung testapp1 aus, die Sie zuvor registriert haben. Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  7. Wählen Sie die Schaltfläche Benutzerflow ausführen aus.
  8. Wählen Sie auf der Registrierungs- oder Anmeldeseite die Option Facebook aus, um sich mit dem Facebook-Konto anzumelden.

Wenn der Anmeldevorgang erfolgreich verlaufen ist, wird der Browser an https://jwt.ms umgeleitet und dadurch der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt.

Erstellen eines Richtlinienschlüssels

Sie müssen das zuvor notierte App-Geheimnis in Ihrem Azure AD B2C-Mandanten speichern.

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Wählen Sie links oben im Azure-Portal die Option Alle Dienste aus, suchen Sie nach Azure AD B2C, und wählen Sie dann diese Option aus.
  4. Wählen Sie auf der Seite „Übersicht“ die Option Framework für die Identitätsfunktion aus.
  5. Klicken Sie erst auf Richtlinienschlüssel und anschließend auf Hinzufügen.
  6. Klicken Sie unter Optionen auf Manual.
  7. Geben Sie einen Namen für den Richtlinienschlüssel ein. Beispiel: FacebookSecret. Dem Namen Ihres Schlüssels wird automatisch das Präfix B2C_1A_ hinzugefügt.
  8. Geben Sie im Feld Geheimnis das zuvor notierte App-Geheimnis ein.
  9. Wählen Sie für Schlüsselverwendung die Option Signature aus.
  10. Klicken Sie auf Erstellen.

Konfigurieren eines Facebook-Kontos als Identitätsanbieter

  1. Ersetzen Sie in der Datei SocialAndLocalAccounts/TrustFrameworkExtensions.xml den Wert client_id durch die ID der Facebook-Anwendung:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    

Hochladen und Testen der Richtlinie

Aktualisieren Sie als Nächstes die Datei der vertrauenden Seite, mit der die erstellte User Journey initiiert wird.

  1. Laden Sie die Datei TrustFrameworkExtensions.xml in Ihren Mandanten hoch.
  2. Wählen Sie unter Benutzerdefinierte Richtlinien die Richtlinie B2C_1A_signup_signin aus.
  3. Wählen Sie für Anwendung auswählen die Webanwendung testapp1 aus, die Sie zuvor registriert haben. Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  4. Wählen Sie die Schaltfläche Jetzt ausführen aus.
  5. Wählen Sie auf der Registrierungs- oder Anmeldeseite die Option Facebook aus, um sich mit dem Facebook-Konto anzumelden.

Wenn der Anmeldevorgang erfolgreich verlaufen ist, wird der Browser an https://jwt.ms umgeleitet und dadurch der Inhalt des von Azure AD B2C zurückgegebenen Tokens angezeigt.

Nächste Schritte