Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Antes de começar, use o seletor Escolha um tipo de política na parte superior desta página para escolher o tipo de política que você está configurando. O Azure Ative Directory B2C oferece dois métodos para definir como os usuários interagem com seus aplicativos: por meio de fluxos de usuário predefinidos ou por meio de políticas personalizadas totalmente configuráveis. As etapas exigidas neste artigo são diferentes para cada método.
Observação
No Azure Ative Directory B2C, as políticas personalizadas são projetadas principalmente para lidar com cenários complexos. Para a maioria dos cenários, recomendamos a utilização dos fluxos de utilizador incorporados. Se você não tiver feito isso, saiba mais sobre o pacote inicial de políticas personalizadas em Introdução às políticas personalizadas no Ative Directory B2C.
Pré-requisitos
- Crie um fluxo de usuários para que os usuários possam se inscrever e entrar em seu aplicativo.
- Registar uma aplicação Web.
- Conclua as etapas em Iniciar com políticas personalizadas no Active Directory B2C. Este tutorial orienta você sobre como atualizar arquivos de política personalizados para usar sua configuração de locatário do Azure AD B2C.
- Registar uma aplicação Web.
Criar uma aplicação LinkedIn
Para habilitar o logon para usuários com uma conta do LinkedIn no Azure Ative Directory B2C (Azure AD B2C), você precisa criar um aplicativo no site LinkedIn Developers. Se ainda não tiver uma conta no LinkedIn, inscreva-se em https://www.linkedin.com/.
- Faça login no site do LinkedIn Developers com as credenciais da sua conta do LinkedIn.
- Selecione Meus aplicativos e clique em Criar aplicativo.
- Introduza o nome da aplicação, a página do LinkedIn, o URL da política de privacidade e o logótipo da aplicação.
- Concorde com os Termos de Uso da API do LinkedIn e clique em Criar aplicativo.
- Selecione a guia Auth . Em Chaves de Autenticação, copie os valores para ID do Cliente e Segredo do Cliente. Você precisará de ambos para configurar o LinkedIn como um provedor de identidade em seu locatário. O Segredo do Cliente é uma credencial de segurança importante.
- Selecione o lápis de edição ao lado de URLs de redirecionamento autorizados para seu aplicativo e selecione Adicionar URL de redirecionamento. Introduza
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp. Se utilizar um domínio personalizado, introduzahttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp. Substituayour-tenant-namepelo nome do locatário eyour-domain-namepelo domínio personalizado. Você precisa usar todas as letras minúsculas ao inserir o nome do locatário, mesmo que o locatário esteja definido com letras maiúsculas no Azure AD B2C. Selecione Atualizar. - Por padrão, seu aplicativo do LinkedIn não é aprovado para escopos relacionados ao login. Para solicitar uma revisão, selecione a guia Produtos e, em seguida, selecione Entrar com o LinkedIn usando o OpenID Connect. Quando a revisão estiver concluída, os escopos necessários serão adicionados ao seu aplicativo.
Observação
Você pode exibir os escopos atualmente permitidos para seu aplicativo na guia Autenticação na seção Escopos OAuth 2.0 .
Configurar o LinkedIn como um provedor de identidade
- Entre no portal do Azure com uma conta que tenha pelo menos privilégios de Administrador do Provedor de Identidade Externo .
- Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.
- Nas configurações do Portal | Página Diretórios + assinaturas , localize seu diretório do Azure AD B2C na lista Nome do diretório e selecione Alternar.
- Escolha Todos os serviços no canto superior esquerdo do portal do Azure, procure e selecione Azure AD B2C.
- Selecione Provedores de identidade e, em seguida, selecione Novo provedor OpenID Connect.
- Insira um Nome. Por exemplo, LinkedIn-OIDC.
- Para o URL de metadados, digite https://www.linkedin.com/oauth/.well-known/openid-configuration.
- Para a ID do cliente, insira a ID do cliente do aplicativo LinkedIn que você criou anteriormente.
- Para o segredo do cliente, insira o segredo do cliente que você gravou.
- Para o Escopo, insira o e-mail do perfil openid.
- Para o tipo de resposta, insira o código.
- Para o ID de usuário, digite e-mail.
- Para Nome para exibição, digite nome.
- Para Nome próprio, introduza given_name.
- Para o Apelido, introduza family_name.
- Para o e-mail, digite e-mail.
- Selecione Guardar.
Adicionar o provedor de identidade do LinkedIn a um fluxo de usuários
Neste momento, o provedor de identidade do LinkedIn foi configurado, mas ainda não está disponível em nenhuma das páginas de login. Para adicionar o provedor de identidade do LinkedIn a um fluxo de usuários:
- Em seu locatário do Azure AD B2C, selecione Fluxos de usuário.
- Clique no fluxo de usuário que você deseja adicionar ao provedor de identidade do LinkedIn.
- Em Provedores de identidade personalizados, selecione LinkedIn-OIDC.
- Selecione Guardar.
- Para testar sua política, selecione Executar fluxo de usuário.
- Em Application, selecione o aplicativo Web chamado testapp1 que você registrou anteriormente. O URL de resposta deve mostrar
https://jwt.ms. - Selecione o botão Executar fluxo de utilizador.
- Na página de inscrição ou login, selecione LinkedIn-OIDC para fazer login com a conta do LinkedIn.
Se o processo de entrada for bem-sucedido, seu navegador será redirecionado para https://jwt.ms, que exibe o conteúdo do token retornado pelo Azure AD B2C.
Criar uma chave de política
Você precisa armazenar o segredo do cliente que você já registrou na sua instância do Azure AD B2C.
- Inicie sessão no portal Azure.
- Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.
- Nas configurações do Portal | Página Diretórios + assinaturas , localize seu diretório do Azure AD B2C na lista Nome do diretório e selecione Alternar.
- Escolha Todos os serviços no canto superior esquerdo do portal do Azure e, em seguida, procure e selecione Azure AD B2C.
- Na página Visão geral, selecione Identity Experience Framework.
- Selecione Chaves de política e, em seguida, selecione Adicionar.
- Em Opções, escolha
Manual. - Insira um Nome para a chave da política. Por exemplo,
LinkedInSecret. O prefixo B2C_1A_ é adicionado automaticamente ao nome da sua chave. - Em Segredo, insira o segredo do cliente que você gravou anteriormente.
- Para Uso da chave, selecione
Signature. - Clique em Criar.
Configurar o LinkedIn como um provedor de identidade
Para permitir que os usuários entrem usando uma conta do LinkedIn, você precisa definir a conta como um provedor de declarações com o qual o Azure AD B2C pode se comunicar por meio de um ponto de extremidade. O endpoint fornece um conjunto de declarações que são utilizadas pelo Azure AD B2C para verificar se um utilizador específico foi autenticado.
Defina uma conta do LinkedIn como um provedor de declarações adicionando-a ao elemento ClaimsProviders no arquivo de extensão da sua política.
Abra o arquivo SocialAndLocalAccounts/TrustFrameworkExtensions.xml em seu editor. Esse arquivo está no pacote inicial de política personalizada que você baixou como parte de um dos pré-requisitos.
Encontre o elemento ClaimsProviders. Se não existir, adicione-o sob o elemento raiz.
Adicione um novo ClaimsProvider da seguinte maneira:
<ClaimsProvider> <Domain>linkedin.com</Domain> <DisplayName>LinkedIn-OIDC</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="LinkedIn-OIDC"> <DisplayName>LinkedIn</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://www.linkedin.com/oauth/.well-known/openid-configuration</Item> <Item Key="scope">openid profile email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="response_types">code</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your LinkedIn application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" /> </CryptographicKeys> <InputClaims /> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="email" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Substitua o valor de client_id pelo ID do cliente do aplicativo LinkedIn que você registrou anteriormente.
Salve o arquivo.
Adicionar uma jornada do utilizador
Neste ponto, o provedor de identidade foi configurado, mas ainda não está disponível em nenhuma das páginas de entrada. Se você não tiver sua própria jornada de usuário personalizada, crie uma duplicata de uma jornada de usuário de modelo existente, caso contrário, continue para a próxima etapa.
- Abra o arquivo TrustFrameworkBase.xml do pacote inicial.
- Encontre e copie todo o conteúdo do elemento UserJourney que contém
Id="SignUpOrSignIn". - Abra o TrustFrameworkExtensions.xml e localize o elemento UserJourneys . Se o elemento não existir, adicione um.
- Cole todo o conteúdo do elemento UserJourney que você copiou como filho do elemento UserJourneys .
- Renomeie o identificador da jornada do utilizador. Por exemplo,
Id="CustomSignUpSignIn".
Adicionar o provedor de identidade a um percurso do utilizador
Agora que você tem uma jornada do usuário, adicione o novo provedor de identidade à jornada do usuário. Primeiro, adicione um botão de início de sessão e, em seguida, associe o botão a uma ação. A ação é o perfil técnico que tu criaste anteriormente.
Encontre o elemento da etapa de orquestração que inclui
Type="CombinedSignInAndSignUp"ouType="ClaimsProviderSelection"na jornada do utilizador. Geralmente é o primeiro passo da orquestração. O elemento ClaimsProviderSelections contém uma lista de provedores de identidade com os quais um usuário pode entrar. A ordem dos elementos controla a ordem dos botões de entrada apresentados ao usuário. Adicione um ClaimsProviderSelection elemento XML. Defina o valor de TargetClaimsExchangeId como um nome amigável.Na próxima etapa de orquestração, adicione um elemento ClaimsExchange. Defina o Id como o valor do ID de troca de declarações de destino. Atualize o valor de TechnicalProfileReferenceId para o Id do perfil técnico criado anteriormente.
O XML a seguir demonstra as duas primeiras etapas de orquestração de uma jornada do usuário com o provedor de identidade:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="LinkedInExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OIDC" />
</ClaimsExchanges>
</OrchestrationStep>
Configurar a política da parte confiadora
A política de entidade confiável, por exemplo, SignUpSignIn.xml, especifica a experiência do utilizador que o Azure AD B2C executará. Encontre o elemento DefaultUserJourney na terceira parte confiável. Atualize o ReferenceId para corresponder ao ID de trajetória do utilizador, em que adicionou o fornecedor de identidade.
No exemplo seguinte, para o percurso do CustomSignUpSignIn utilizador, o ReferenceId é configurado como CustomSignUpSignIn:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Carregar a política personalizada
- Inicie sessão no portal Azure.
- Selecione o ícone Diretório + Assinatura na barra de ferramentas do portal e selecione o diretório que contém seu locatário do Azure AD B2C.
- No portal do Azure, procure e selecione Azure AD B2C.
- Em Políticas, selecione Identity Experience Framework.
- Selecione Carregar Política Personalizada e, em seguida, carregue os dois ficheiros de política que alterou, pela seguinte ordem: a política de extensão, por exemplo
TrustFrameworkExtensions.xml, e, em seguida, a política de entidade confiadora, comoSignUpSignIn.xml.
Testar sua política personalizada
- Selecione sua política de terceira parte confiável, por exemplo
B2C_1A_signup_signin. - Em Aplicativo, selecione um aplicativo Web que você registrou anteriormente. O URL de resposta deve mostrar
https://jwt.ms. - Selecione o botão Executar agora .
- Na página de inscrição ou login, selecione LinkedIn-OIDC para fazer login com a conta do LinkedIn.
Se o processo de entrada for bem-sucedido, seu navegador será redirecionado para https://jwt.ms, que exibe o conteúdo do token retornado pelo Azure AD B2C.
Migração da v1.0 para a v2.0
O LinkedIn atualizou recentemente suas APIs de v1.0 para v2.0. Para migrar sua configuração existente para a nova configuração, use as informações nas seções a seguir para atualizar os elementos no perfil técnico.
Substituir itens nos metadados
No elemento Metadata existente do TechnicalProfile, atualize os seguintes elementos Item de:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v1/people/~:(id,first-name,last-name,email-address,headline)</Item>
<Item Key="scope">r_emailaddress r_basicprofile</Item>
Para:
<Item Key="ClaimsEndpoint">https://api.linkedin.com/v2/me</Item>
<Item Key="scope">r_emailaddress r_liteprofile</Item>
Adicionar itens aos metadados
Nos metadados do TechnicalProfile, adicione os seguintes elementos Item :
<Item Key="external_user_identity_claim_id">id</Item>
<Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
<Item Key="ResolveJsonPathsInJsonTokens">true</Item>
Atualizar as OutputClaims
No OutputClaims existente do TechnicalProfile, atualize os seguintes elementos OutputClaim de:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />
Para:
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName.localized" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName.localized" />
Adicionar novos elementos OutputClaimsTransformation
No OutputClaimsTransformations do TechnicalProfile, adicione os seguintes elementos OutputClaimsTransformation :
<OutputClaimsTransformation ReferenceId="ExtractGivenNameFromLinkedInResponse" />
<OutputClaimsTransformation ReferenceId="ExtractSurNameFromLinkedInResponse" />
Definir as novas transformações de declarações e o tipo de declaração
Na última etapa, você adicionou novas transformações de declarações que precisam ser definidas. Para definir as transformações de declarações, adicione-as à lista de ClaimsTransformations. Se você não tiver um elemento ClaimsTransformations definido em seu arquivo, adicione os elementos XML pai conforme mostrado abaixo. As transformações de declarações também precisam de um novo tipo de declaração definido chamado nullStringClaim.
O elemento BuildingBlocks deve ser adicionado perto da parte superior do arquivo. Veja o TrustframeworkBase.xml como exemplo.
<BuildingBlocks>
<ClaimsSchema>
<!-- Claim type needed for LinkedIn claims transformations -->
<ClaimType Id="nullStringClaim">
<DisplayName>nullClaim</DisplayName>
<DataType>string</DataType>
<AdminHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</AdminHelpText>
<UserHelpText>A policy claim to store unuseful output values from ClaimsTransformations. This claim should not be used in a TechnicalProfiles.</UserHelpText>
</ClaimType>
</ClaimsSchema>
<ClaimsTransformations>
<!-- Claim transformations needed for LinkedIn technical profile -->
<ClaimsTransformation Id="ExtractGivenNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="givenName" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
<ClaimsTransformation Id="ExtractSurNameFromLinkedInResponse" TransformationMethod="GetSingleItemFromJson">
<InputClaims>
<InputClaim ClaimTypeReferenceId="surname" TransformationClaimType="inputJson" />
</InputClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="nullStringClaim" TransformationClaimType="key" />
<OutputClaim ClaimTypeReferenceId="surname" TransformationClaimType="value" />
</OutputClaims>
</ClaimsTransformation>
</ClaimsTransformations>
</BuildingBlocks>
Obter um endereço de e-mail
Como parte da migração do LinkedIn da v1.0 para a v2.0, é necessária uma chamada adicional para outra API para obter o endereço de e-mail. Se você precisar obter o endereço de e-mail durante a inscrição, faça o seguinte:
Conclua as etapas acima para permitir que o Azure AD B2C se federar com o LinkedIn para permitir que o usuário entre. Como parte da federação, o Azure AD B2C recebe o token de acesso para o LinkedIn.
Salve o token de acesso do LinkedIn em uma declaração. Veja as instruções aqui.
Adicione o seguinte provedor de declarações que faz a solicitação à API do
/emailAddressLinkedIn. Para autorizar essa solicitação, você precisa do token de acesso do LinkedIn.<ClaimsProvider> <DisplayName>REST APIs</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="API-LinkedInEmail"> <DisplayName>Get LinkedIn email</DisplayName> <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> <Metadata> <Item Key="ServiceUrl">https://api.linkedin.com/v2/emailAddress?q=members&projection=(elements*(handle~))</Item> <Item Key="AuthenticationType">Bearer</Item> <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item> <Item Key="SendClaimsIn">Url</Item> <Item Key="ResolveJsonPathsInJsonTokens">true</Item> </Metadata> <InputClaims> <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" /> </InputClaims> <OutputClaims> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="elements[0].handle~.emailAddress" /> </OutputClaims> <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Adicione a seguinte etapa de orquestração à sua jornada do usuário, para que o provedor de declarações de API seja acionado quando um usuário fizer login usando o LinkedIn. Certifique-se de atualizar o
Ordernúmero adequadamente. Adicione esta etapa imediatamente após a etapa de orquestração que aciona o perfil técnico do LinkedIn.<!-- Extra step for LinkedIn to get the email --> <OrchestrationStep Order="3" Type="ClaimsExchange"> <Preconditions> <Precondition Type="ClaimsExist" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> <Precondition Type="ClaimEquals" ExecuteActionsIf="false"> <Value>identityProvider</Value> <Value>linkedin.com</Value> <Action>SkipThisOrchestrationStep</Action> </Precondition> </Preconditions> <ClaimsExchanges> <ClaimsExchange Id="GetEmail" TechnicalProfileReferenceId="API-LinkedInEmail" /> </ClaimsExchanges> </OrchestrationStep>
Obter o endereço de e-mail do LinkedIn durante a inscrição é opcional. Se você optar por não obter o e-mail do LinkedIn, mas precisar de um durante a inscrição, o usuário deverá inserir manualmente o endereço de e-mail e validá-lo.
Para obter um exemplo completo de uma política que usa o provedor de identidade do LinkedIn, consulte o Pacote inicial de políticas personalizadas.
Migração da v1.0 para a v2.0
O LinkedIn atualizou recentemente suas APIs de v1.0 para v2.0. Como parte da migração, o Azure AD B2C só pode obter o nome completo do usuário do LinkedIn durante a inscrição. Se um endereço de e-mail for um dos atributos coletados durante a inscrição, o usuário deverá inserir manualmente o endereço de e-mail e validá-lo.