Configuración de Microsoft Entra ID como IdP en Azure AD B2C
1. En Microsoft Azure Portal, inicie sesión en un inquilino B2C como administrador global.
2. En Azure services, pulse en Azure AD B2C.
3. En el panel izquierdo, seleccione Identity providers.
4. Pulse en New OpenID connect provider.
5. En la página Configure custom IDP, introduzca los detalles en los siguientes campos:
Name: el nombre del proveedor de identidad en Azure AD B2C.
Metadata url: URL del documento de metadatos de detección de conexión de OpenID. El URL debe empezar por "https://" y finalizar por "/.well-known/openid-configuration".
Client ID: identificador de cliente de la aplicación, que se ha registrado en el proveedor de identidad. Utilice el valor de Client ID que se ha creado en Creación de una aplicación empresarial en Microsoft Entra ID.
Client secret: la clave secreta asociada al ID de cliente. Utilice el valor de Client secret que se ha creado en Creación de una aplicación empresarial en Microsoft Entra ID.
Scope: el valor enviado al proveedor de identidad, que especifica el nivel solicitado de requisitos y privilegios.
User ID: la notificación en la que el proveedor de identidad devolverá el valor único de cada usuario.
Display name: la notificación en la que el proveedor de identidad devolverá el nombre mostrado del usuario.
Given name: la notificación en la que el proveedor de identidad devolverá el nombre de pila del usuario (también conocido como el nombre).
Surname: la notificación en la que el proveedor de identidad devolverá el apellido del usuario (también conocido como nombre familiar o apellidos).
Correo electrónico: la notificación en la que el proveedor de identidad devolverá la dirección de correo electrónico del usuario.
6. Pulse en Save.
¿Fue esto útil?