Configurare l'IdP Microsoft Entra ID in Azure AD B2C
1. Nel portale di Microsoft Azure, accedere a un tenant B2C come amministratore globale.
2. In Azure services fare clic su Azure AD B2C.
3. Nel riquadro di sinistra selezionare Identity providers.
4. Fare clic su New OpenID connect provider.
5. Nella pagina Configure custom IDP immettere i dettagli nei campi riportati di seguito.
Name - Il nome del provider di identificativi in Azure AD B2C.
Metadata url - URL per il documento dei metadati di individuazione OpenID Connect. L'URL deve iniziare con "https://" e finire con "/.well-known/openid-configuration".
Client ID - Identificatore client per l'applicazione, registrato presso il provider di identificativi. Utilizzare il Client ID creato in Creare un'applicazione aziendale in Microsoft Entra ID.
Client secret - Chiave segreta associata all'ID client. Utilizzare il Client secret creato in Creare un'applicazione aziendale in Microsoft Entra ID.
Scope - Il valore inviato al provider di identificativi, che specifica il livello richiesto di attestazioni e privilegi.
User ID - Attestazione in cui il provider di identificativi restituisce il valore univoco per ogni utente.
Display name - Attestazione in cui il provider di identificativi restituisce il nome visualizzato dell'utente.
Given name - Attestazione in cui il provider di identificativi restituisce il nome dell'utente.
Surname - Attestazione in cui il provider di identificativi restituisce il cognome dell'utente.
Email - Attestazione in cui il provider di identificativi restituisce l'indirizzo e-mail dell'utente.
6. Fare clic su Save.
È stato utile?