使用微博帳戶設定註冊和登入- Azure AD B2C - Microsoft Learn

文章推薦指數: 80 %
投票人數:10人

建立Weibo 應用程式 · 使用您的微博帳戶認證登入微博開發人員入口網站。

· 登入之後,在右上角選取您的顯示名稱。

· 在下拉式清單中,選取[编辑开发者信息] ... 跳到主要內容 已不再支援此瀏覽器。

請升級至MicrosoftEdge,以利用最新功能、安全性更新和技術支援。

下載MicrosoftEdge InternetExplorer和MicrosoftEdge的詳細資訊 目錄 結束焦點模式 閱讀英文 儲存 目錄 閱讀英文 儲存 列印 Twitter LinkedIn Facebook 電子郵件 目錄 使用AzureActiveDirectoryB2C設定註冊,並以微博帳戶登入 發行項 09/27/2022 7位參與者 本文內容 開始之前,使用[選擇原則類型]選取器來選擇您要設定的原則類型。

AzureActiveDirectoryB2C提供兩種方法來定義使用者如何與您的應用程式互動:透過預先定義的使用者流程,或透過完全可設定的自訂原則。

此文章中所需的步驟隨各方法而異。

注意 這項功能處於公開預覽狀態。

必要條件 建立使用者流程,讓使用者能夠註冊並登入您的應用程式。

註冊Web應用程式。

完成在ActiveDirectoryB2C中開始使用自訂原則中的步驟 註冊Web應用程式。

建立Weibo應用程式 若要讓具有微博帳戶的使用者能夠在AzureActiveDirectoryB2C(AzureADB2C)中登入,您必須在微博開發人員入口網站中建立應用程式。

如果您還沒有微博帳戶,可以在https://weibo.com中註冊。

使用您的微博帳戶認證登入微博開發人員入口網站。

登入之後,在右上角選取您的顯示名稱。

在下拉式清單中,選取[编辑开发者信息]\(編輯開發人員資訊)。

輸入必要資訊,並選取[提交]。

完成電子郵件驗證程序。

移至識別驗證頁面。

輸入必要資訊,並選取[提交]。

註冊Weibo應用程式 移至新的Weibo應用程式註冊頁面。

輸入必要的應用程式資訊。

選取[创建]\(建立\)。

複製應用程式金鑰和應用程式密碼的值。

您需要這兩個值,才能將識別提供者新增至您的租用戶。

上傳所需的相片,並輸入所需的資訊。

選取[保存以上信息]\(儲存\)。

選取[高级信息]\(進階資訊\)。

選取OAuth2.0[授权设置](\重新導向URL\)旁的[编辑]\(編輯\)。

針對OAuth2.0[授权设置]\(重新導向URL\),輸入https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp。

如果您使用自訂網域,請輸入https://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp。

以您的租用戶名稱取代your-tenant-name,並以您的自訂網域取代your-domain-name。

選取[提交]。

將微博設定為識別提供者 以AzureADB2C租用戶的全域管理員身分登入Azure入口網站。

確定您使用的目錄包含您的AzureADB2C租用戶。

選取入口網站工具列中的[目錄+訂用帳戶]圖示。

在[入口網站設定]|[目錄+訂用帳戶]頁面上,在[目錄名稱]清單中找出AzureADB2C目錄,然後選取[切換]。

選擇Azure入口網站左上角的[所有服務],搜尋並選取[AzureADB2C]。

選取[識別提供者],然後選取[微博(預覽版)]。

輸入[名稱]。

例如「微博」。

針對[用戶端識別碼],輸入稍早所建立之微博應用程式的應用程式金鑰。

在[用戶端密碼]中,輸入您記下的應用程式祕密。

選取[儲存]。

將微博識別提供者新增至使用者流程 在AzureADB2C租用戶中,選取[使用者流程]。

按一下您想要新增微博識別提供者的使用者流程。

在[社交識別提供者]底下,選取[微博]。

選取[儲存]。

若要測試原則,請選取[執行使用者流程]。

針對[應用程式],選取先前註冊名為testapp1的Web應用程式。

ReplyURL應顯示https://jwt.ms。

選取[執行使用者流程]按鈕。

從註冊或登入頁面,選取[微博]以使用微博帳戶登入。

如果登入流程成功,則會將瀏覽器重新導向https://jwt.ms,以顯示AzureADB2C所傳回的權杖內容。

建立原則金鑰 您必須將先前記錄的用戶端密碼儲存在AzureADB2C租用戶中。

登入Azure入口網站。

確定您使用的目錄包含您的AzureADB2C租用戶。

選取入口網站工具列中的[目錄+訂用帳戶]圖示。

在[入口網站設定]|[目錄+訂用帳戶]頁面上,在[目錄名稱]清單中找出AzureADB2C目錄,然後選取[切換]。

選擇Azure入口網站左上角的[所有服務],然後搜尋並選取[AzureADB2C]。

在[概觀]頁面上,選取[識別體驗架構]。

選取[原則金鑰],然後選取[新增]。

針對[選項]選擇Manual。

輸入原則金鑰的[名稱]。

例如:WeiboSecret。

金鑰名稱前面會自動新增前置詞B2C_1A_。

在[祕密]中,輸入您先前記錄的用戶端密碼。

針對[金鑰使用方法],選取Signature。

按一下[建立]。

將微博設定為識別提供者 若要讓使用者能夠使用微博帳戶登入,您必須將該帳戶定義為AzureADB2C能夠透過端點進行通訊的宣告提供者。

此端點會提供一組宣告,由AzureADB2C用來確認特定使用者已驗證。

您可以透過將微博帳戶新增至原則擴充檔中的ClaimsProviders元素,將其定義成宣告提供者。

開啟TrustFrameworkExtensions.xml。

尋找ClaimsProviders元素。

如果不存在,請在根元素下新增。

新增新的ClaimsProvider,如下所示: weibo.com Weibo(Preview) Weibo weibo https://api.weibo.com/oauth2/authorize https://api.weibo.com/oauth2/access_token https://api.weibo.com/2/account/get_uid.json email POST uid YourWeiboapplicationID 將client_id設定為來自應用程式註冊的應用程式識別碼。

儲存檔案。

新增宣告轉換 GitHub技術設定檔需要將CreateIssuerUserId宣告轉換新增至ClaimsTransformations清單。

如果您的檔案中未定義ClaimsTransformations檔案,請新增父XML元素,如下所示。

宣告轉換也需要一個名為numericUserId的新宣告類型。

搜尋BuildingBlocks元素。

如果此元素不存在,請加以新增。

尋找ClaimsSchema(機器翻譯)元素。

如果此元素不存在,請加以新增。

將numericUserId宣告新增至ClaimsSchema元素。

找出ClaimsTransformations元素。

如果此元素不存在,請加以新增。

將CreateIssuerUserId宣告轉換新增至ClaimsTransformations元素。

NumericuserIdentifier long 新增使用者旅程圖 目前已設定識別提供者,但尚未出現在任何登入頁面中。

如果您沒有自己的自訂使用者旅程圖,請建立現有範本使用者旅程圖的複本,否則,請繼續進行下一個步驟。

從StarterPack開啟TrustFrameworkBase.xml檔案。

尋找並複製包含Id="SignUpOrSignIn"之UserJourney元素的整個內容。

開啟TrustFrameworkExtensions.xml,並尋找UserJourneys元素。

如果此元素不存在,請新增。

貼上您複製的整個UserJourney元素內容作為UserJourneys元素的子系。

重新命名使用者旅程圖的識別碼。

例如:Id="CustomSignUpSignIn"。

將識別提供者新增至使用者旅程圖 現在,您已有了使用者旅程圖,請將新的識別提供者新增至使用者旅程圖。

首先新增登入按鈕,然後將按鈕連結至動作。

該動作是您稍早建立的技術設定檔。

在使用者旅程圖中,尋找包含Type="CombinedSignInAndSignUp"或Type="ClaimsProviderSelection"的協調流程步驟元素。

通常是第一個協調流程步驟。

ClaimsProviderSelections元素包含使用者可用以登入的識別提供者清單。

元素的順序控制使用者看到的登入按鈕順序。

新增ClaimsProviderSelectionXML元素。

將TargetClaimsExchangeId的值設定為易記名稱。

在下一個協調流程步驟中,新增ClaimsExchange元素。

將Id設定為目標宣告交換識別碼的值。

將TechnicalProfileReferenceId的值更新為您稍早所建立技術設定檔的識別碼。

下列XML示範使用者旅程圖中有關識別提供者的前兩個協調流程步驟: ... ... ... 設定信賴憑證者原則 信賴憑證者原則(例如SignUpSignIn.xml)指定AzureADB2C將執行的使用者旅程圖。

在信賴憑證者內找出DefaultUserJourney元素。

將ReferenceId更新為符合您已新增識別提供者的使用者旅程圖識別碼。

在下列範例中,針對CustomSignUpSignIn使用者旅程圖,將ReferenceId設定為CustomSignUpSignIn: ... 上傳自訂原則 登入Azure入口網站。

在入口網站工具列中選取[目錄+訂用帳戶]圖示,然後選取包含AzureADB2C租用戶的目錄。

在Azure入口網站中,搜尋並選取[AzureADB2C]。

在[原則]之下,選取[IdentityExperienceFramework]。

選取[上傳自訂原則],然後依下列順序上傳您已變更的兩個原則檔案:擴充原則(例如TrustFrameworkExtensions.xml),然後是信賴憑證者原則(例如SignUpSignIn.xml)。

測試自訂原則 選取您的信賴憑證者原則,例如B2C_1A_signup_signin。

針對[應用程式],選取您先前註冊的Web應用程式。

ReplyURL應顯示https://jwt.ms。

選取[立即執行]按鈕。

從註冊或登入頁面,選取[微博]以使用微博帳戶登入。

如果登入流程成功,則會將瀏覽器重新導向https://jwt.ms,以顯示AzureADB2C所傳回的權杖內容。

本文內容



請為這篇文章評分?