Configuration de l'IdP Microsoft Entra ID dans Azure AD B2C
1. Dans le portail Microsoft Azure, connectez-vous à un locataire B2C en tant qu'administrateur global.
2. Sous Azure services, cliquez sur Azure AD B2C.
3. Dans le volet de gauche, sélectionnez Identity providers.
4. Cliquez sur New OpenID connect provider.
5. Sur la page Configure custom IDP, renseignez les champs suivants :
Name : nom de votre fournisseur d'identité dans Azure AD B2C.
Metadata url : URL du document de métadonnées de découverte d'OpenID Connect. L'URL doit commencer par "https://" et se terminer par "/.well-known/openid-configuration".
Client ID : identificateur client de votre application, que vous avez enregistré auprès du fournisseur d'identité. Utilisez le Client ID que vous avez créé dans Création d'une application d'entreprise dans Microsoft Entra ID.
Client secret : clé secrète associée à votre ID client. Utilisez la clé Client secret que vous avez créée dans Création d'une application d'entreprise dans Microsoft Entra ID.
Scope : valeur envoyée au fournisseur d'identité, spécifiant le niveau demandé de revendications et de privilèges.
User ID : revendication dans laquelle le fournisseur d'identité renvoie la valeur unique pour chaque utilisateur.
Display name : revendication dans laquelle le fournisseur d'identité renvoie le nom affiché de l'utilisateur.
Given name : revendication dans laquelle le fournisseur d'identité renvoie le nom donné de l'utilisateur (également appelé prénom).
Surname : revendication dans laquelle le fournisseur d'identité renvoie le patronyme de l'utilisateur (également appelé nom de famille).
E-mail : revendication dans laquelle le fournisseur d'identité renvoie l'adresse e-mail de l'utilisateur.
6. Cliquez sur Save.
Est-ce que cela a été utile ?