Punto de conexión de UserInfo
Antes de empezar, use el selector Elegir un tipo de directiva en la parte superior de esta página para elegir el tipo de directiva que está configurando. Azure Active Directory B2C ofrece dos métodos para definir el modo en que los usuarios interactúan con las aplicaciones: por medio de flujos de usuario predefinidos o de directivas personalizadas totalmente configurables. Los pasos necesarios en este artículo son diferentes para cada método.
El punto de conexión UserInfo forma parte de la especificación del estándar de OpenID Connect (OIDC), y está diseñado para devolver notificaciones sobre el usuario que se ha autenticado. El punto de conexión UserInfo se define en la directiva de usuario de confianza mediante el elemento EndPoint.
Esta característica está disponible solo para directivas personalizadas. En los pasos de configuración, elija Directiva personalizada en el selector anterior.
Requisitos previos
- Siga los pasos de Introducción a las directivas personalizadas en Active Directory B2C. En este tutorial se explica cómo actualizar archivos de directiva personalizados para usar la configuración del inquilino de Azure AD B2C.
- Si no ha registrado una aplicación web, registre una mediante los pasos descritos en registro de una aplicación web.
Introducción al punto de conexión UserInfo
La información de usuario UserJourney especifica:
- Autorización: El punto de conexión UserInfo está protegido con un token de portador. Un token de acceso emitido se presenta en el encabezado de autorización para el punto de conexión UserInfo. La directiva especifica el perfil técnico que valida el token entrante y extrae las notificaciones, como el objectId del usuario. El objectId del usuario se usa para recuperar las notificaciones que se van a devolver en la respuesta del recorrido del punto de conexión UserInfo.
- Paso de orquestación:
- Se usa un paso de orquestación para recopilar información sobre el usuario. En función de las notificaciones dentro del token de acceso de entrada, el recorrido del usuario invoca un perfil técnico de Microsoft Entra ID para recuperar datos sobre el usuario, por ejemplo, leyendo el usuario por objectId.
- Pasos de orquestación opcionales: Puede agregar más pasos de orquestación, como un perfil técnico de API REST para recuperar más información sobre el usuario.
- Emisor de UserInfo: Especifica la lista de notificaciones que devuelve el punto de conexión UserInfo.
Creación de un punto de conexión UserInfo
1. Adición del perfil técnico del emisor de tokens
Abra el archivo TrustFrameworkExtensions.xml.
Si aún no existe, agregue un elemento ClaimsProvider y sus elementos secundarios como primer elemento dentro del elemento BuildingBlocks.
Agregue el siguiente proveedor de notificaciones:
<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Token Issuer</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="UserInfoIssuer"> <DisplayName>JSON Issuer</DisplayName> <Protocol Name="None" /> <OutputTokenFormat>JSON</OutputTokenFormat> <CryptographicKeys> <Key Id="issuer_secret" StorageReferenceId="B2C_1A_TokenSigningKeyContainer" /> </CryptographicKeys> <!-- The Below claims are what will be returned on the UserInfo Endpoint if in the Claims Bag--> <InputClaims> <InputClaim ClaimTypeReferenceId="objectId"/> <InputClaim ClaimTypeReferenceId="givenName"/> <InputClaim ClaimTypeReferenceId="surname"/> <InputClaim ClaimTypeReferenceId="displayName"/> <InputClaim ClaimTypeReferenceId="signInNames.emailAddress"/> </InputClaims> </TechnicalProfile> <TechnicalProfile Id="UserInfoAuthorization"> <DisplayName>UserInfo authorization</DisplayName> <Protocol Name="None" /> <InputTokenFormat>JWT</InputTokenFormat> <Metadata> <!-- Update the Issuer and Audience below --> <!-- Audience is optional, Issuer is required--> <Item Key="issuer">https://yourtenant.b2clogin.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/v2.0/</Item> <Item Key="audience">[ "00001111-aaaa-2222-bbbb-3333cccc4444", "11112222-bbbb-3333-cccc-4444dddd5555" ]</Item> <Item Key="client_assertion_type">urn:ietf:params:oauth:client-assertion-type:jwt-bearer</Item> </Metadata> <CryptographicKeys> <Key Id="issuer_secret" StorageReferenceId="B2C_1A_TokenSigningKeyContainer" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/> <OutputClaim ClaimTypeReferenceId="signInNames.emailAddress" PartnerClaimType="email"/> <!-- Optional claims to read from the access token. --> <!-- <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name"/> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name"/> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name"/> --> </OutputClaims> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
La sección InputClaims del perfil técnico UserInfoIssuer especifica los atributos que quiere devolver. Se llama al perfil técnico UserInfoIssuer al final del recorrido del usuario.
El perfil técnico UserInfoAuthorization valida la firma, el nombre del emisor y la audiencia del token y extrae la notificación del token de entrada. Cambie los siguientes metadatos para que reflejen su entorno:
issuer: Este valor debe ser idéntico a la notificación
iss
dentro de la notificación del token de acceso. Los tokens emitidos por Azure AD B2C usan un emisor con el formatohttps://yourtenant.b2clogin.com/your-tenant-id/v2.0/
. Obtenga más información sobre la personalización de tokens.IdTokenAudience: Debe ser idéntico a la notificación
aud
dentro de la notificación del token de acceso. En Azure AD B2C, la notificaciónaud
es el identificador de la aplicación de usuario de confianza. Este valor es una colección y admite varios valores mediante una coma delimitadora.En el siguiente token de acceso, el valor de la notificación
iss
eshttps://contoso.b2clogin.com/aaaabbbb-0000-cccc-1111-dddd2222eeee/v2.0/
. El valor de la notificaciónaud
es00001111-aaaa-2222-bbbb-3333cccc4444
.{ "exp": 1605549468, "nbf": 1605545868, "ver": "1.0", "iss": "https://contoso.b2clogin.com/11111111-1111-1111-1111-111111111111/v2.0/", "sub": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb", "aud": "00001111-aaaa-2222-bbbb-3333cccc4444", "acr": "b2c_1a_signup_signin", "nonce": "defaultNonce", "iat": 1605545868, "auth_time": 1605545868, "name": "John Smith", "given_name": "John", "family_name": "Smith", "tid": "aaaabbbb-0000-cccc-1111-dddd2222eeee" }
El elemento OutputClaims del perfil técnico UserInfoAuthorization especifica los atributos que quiere leer desde el token de acceso. ClaimTypeReferenceId es la referencia a un tipo de notificación. El elemento opcional PartnerClaimType es el nombre de la notificación definida en el token de acceso.
2. Adición del elemento UserJourney
El elemento UserJourney define la ruta de acceso que el usuario toma al interactuar con la aplicación. Agregue el elemento UserJourneys, si no existe, con el elemento UserJourney identificado como UserInfoJourney
:
<!--
<UserJourneys> -->
<UserJourney Id="UserInfoJourney" DefaultCpimIssuerTechnicalProfileReferenceId="UserInfoIssuer">
<Authorization>
<AuthorizationTechnicalProfiles>
<AuthorizationTechnicalProfile ReferenceId="UserInfoAuthorization" />
</AuthorizationTechnicalProfiles>
</Authorization>
<OrchestrationSteps >
<OrchestrationStep Order="1" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="false">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges UserIdentity="false">
<ClaimsExchange Id="AADUserReadWithObjectId" TechnicalProfileReferenceId="AAD-UserReadUsingObjectId" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="2" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="UserInfoIssuer" />
</OrchestrationSteps>
</UserJourney>
<!--
</UserJourneys> -->
3. Inclusión del punto de conexión en la directiva de usuario de confianza
Para incluir el punto de conexión UserInfo en la aplicación de usuario de confianza, agregue un elemento Endpoint al archivo SocialAndLocalAccounts/SignUpOrSignIn.xml.
<!--
<RelyingParty> -->
<Endpoints>
<Endpoint Id="UserInfo" UserJourneyReferenceId="UserInfoJourney" />
</Endpoints>
<!--
</RelyingParty> -->
El elemento de usuario de confianza completado será como el siguiente:
<?xml version="1.0" encoding="UTF-8" standalone="yes"?>
<TrustFrameworkPolicy xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
xmlns:xsd="http://www.w3.org/2001/XMLSchema"
xmlns="http://schemas.microsoft.com/online/cpim/schemas/2013/06" PolicySchemaVersion="0.3.0.0" TenantId="yourtenant.onmicrosoft.com" PolicyId="B2C_1A_signup_signin" PublicPolicyUri="http://yourtenant.onmicrosoft.com/B2C_1A_signup_signin">
<BasePolicy>
<TenantId>yourtenant.onmicrosoft.com</TenantId>
<PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId>
</BasePolicy>
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<Endpoints>
<Endpoint Id="UserInfo" UserJourneyReferenceId="UserInfoJourney" />
</Endpoints>
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
</TrustFrameworkPolicy>
4. Carga de los archivos
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- Elija Todos los servicios en la esquina superior izquierda de Azure Portal, y busque y seleccione Azure AD B2C.
- Seleccione Marco de experiencia de identidad.
- En la página Directivas personalizadas, seleccione Cargar directiva personalizada.
- Seleccione Sobrescribir la directiva personalizada si ya existe, y busque y seleccione el archivo TrustframeworkExtensions.xml.
- Haga clic en Cargar.
- Repita los pasos 5 a 7 para el archivo del usuario de confianza, como SignUpOrSignIn.xml.
Llamada al punto de conexión de UserInfo
El punto de conexión UserInfo usa la API de token de portador de OAuth2 estándar, a la que se llama mediante el token de acceso recibido al obtener un token para la aplicación. Devuelve una respuesta JSON que contiene notificaciones sobre el usuario. El punto de conexión UserInfo se hospeda en Azure AD B2C en:
https://yourtenant.b2clogin.com/yourtenant.onmicrosoft.com/policy-name/openid/v2.0/userinfo
El punto de conexión /.well-known configure (documento de detección de OpenID Connect) muestra el campo userinfo_endpoint
. Se puede descubrir mediante programación el punto de conexión UserInfo con el punto de conexión /.well-known configure, en:
https://yourtenant.b2clogin.com/yourtenant.onmicrosoft.com/policy-name/v2.0/.well-known/openid-configuration
Prueba de la directiva
- En Directivas personalizadas, seleccione la directiva con la que ha integrado el punto de conexión UserInfo. Por ejemplo, B2C_1A_SignUpOrSignIn.
- Seleccione Ejecutar ahora.
- En Seleccionar aplicación, seleccione la aplicación que registró anteriormente. En Seleccionar dirección URL de respuesta, elija
https://jwt.ms
. Para obtener más información, consulte Registro de una aplicación web en Azure Active Directory B2C. - Regístrese o inicie sesión con una dirección de correo electrónico o una cuenta de red social.
- Copie el id_token en su formato codificado desde el sitio web https://jwt.ms. Puede usarlo para enviar una solicitud GET al punto de conexión UserInfo y recuperar la información del usuario.
- Envíe una solicitud GET al punto de conexión UserInfo y recupere la información del usuario.
GET /yourtenant.onmicrosoft.com/b2c_1a_signup_signin/openid/v2.0/userinfo
Host: b2cninja.b2clogin.com
Authorization: Bearer <your access token>
Una respuesta correcta tiene el siguiente aspecto:
{
"objectId": "aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb",
"givenName": "John",
"surname": "Smith",
"displayName": "John Smith",
"signInNames.emailAddress": "john.s@contoso.com"
}
Proporcionar notificaciones opcionales
Para proporcionar más notificaciones a la aplicación, siga estos pasos:
Agregue atributos de usuario y personalice la entrada de usuario.
Modifique el elemento OutputClaims del perfil técnico de la directiva de usuario de confianza con las notificaciones que quiere proporcionar. Use el atributo
DefaultValue
para establecer un valor predeterminado. También puede establecer el valor predeterminado en un solucionador de notificaciones, como{Context:CorrelationId}
. Para forzar el uso del valor predeterminado, establezca el atributoAlwaysUseDefaultValue
entrue
. En el ejemplo siguiente, se agrega la notificación city (ciudad) con un valor predeterminado.<RelyingParty> ... <TechnicalProfile Id="PolicyProfile"> ... <OutputClaims> <OutputClaim ClaimTypeReferenceId="city" DefaultValue="Berlin" /> </OutputClaims> ... </TechnicalProfile> </RelyingParty>
Modifique el elemento InputClaims del perfil técnico UserInfoIssuer con las notificaciones que desee proporcionar. Utilice el atributo
PartnerClaimType
para cambiar el nombre del valor devuelto de la notificación a la aplicación. En el ejemplo siguiente, se agrega la notificación city (ciudad) y se cambia el nombre de algunas de las notificaciones.<TechnicalProfile Id="UserInfoIssuer"> ... <InputClaims> <InputClaim ClaimTypeReferenceId="objectId" /> <InputClaim ClaimTypeReferenceId="city" /> <InputClaim ClaimTypeReferenceId="givenName" /> <InputClaim ClaimTypeReferenceId="surname" PartnerClaimType="familyName" /> <InputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <InputClaim ClaimTypeReferenceId="signInNames.emailAddress" PartnerClaimType="email" /> </InputClaims> ... </TechnicalProfile>
Pasos siguientes
- Puede encontrar un ejemplo de una directiva de punto de conexión UserInfo en GitHub.