Microsoft Entra ID IdP in Azure AD B2C konfigurieren
1. Melden Sie sich im Microsoft Azure-Portal bei einem B2C-Mandanten als globaler Administrator an.
2. Klicken Sie unter Azure services auf Azure AD B2C.
3. Wählen Sie im linken Fensterbereich Identity providers aus.
4. Klicken Sie auf New OpenID connect provider.
5. Geben Sie auf der Seite Configure custom IDP Details in die folgende Feldern ein:
Name – Name des Identitätsanbieters in Azure AD B2C.
Metadata url – URL für das Metadatendokument für die OpenID Connect-Ermittlung. Die URL sollte mit "https://" beginnen und mit "/.well-known/openid-configuration" enden.
Client ID – Client-ID für Ihre Anwendung, die Sie beim Identitätsanbieter registriert haben. Verwenden Sie die Client ID, die Sie in Unternehmensanwendung in Microsoft Entra ID erstellen erstellt haben.
Client secret – Das ihrer Client-ID zugeordnete Verschlüsselungswort. Verwenden Sie das Client secret, das Sie in Unternehmensanwendung in Microsoft Entra ID erstellen erstellt haben.
Scope – Der an den Identitätsanbieter gesendete Wert, der die angeforderte Ebene von Ansprüchen und Berechtigungen angibt.
User ID – Der Anspruch, in dem der Identitätsanbieter den eindeutigen Wert für jeden Benutzer zurückgibt.
Display name – Der Anspruch, in dem der Identitätsanbieter den Anzeigenamen des Benutzers zurückgibt.
Given name – Der Anspruch, in dem der Identitätsanbieter den Namen des Benutzers (auch als Vorname bekannt) zurückgibt.
Surname – Der Anspruch, in dem der Identitätsanbieter den Nachnamen des Benutzers (auch als Familienname oder Nachname bekannt) zurückgibt.
Email – Der Anspruch, in dem der Identitätsanbieter die E-Mail-Adresse des Benutzers zurückgibt.
6. Klicken Sie auf Save.
War dies hilfreich?