Azure Active Directory B2C özel ilkesinde SAML belirteci veren için teknik profil tanımlama
Not
Azure Active Directory B2C'de özel ilkeler öncelikli olarak karmaşık senaryoları ele almak için tasarlanmıştır. Çoğu senaryoda yerleşik kullanıcı akışlarını kullanmanızı öneririz. Bunu yapmadıysanız , Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümünde özel ilke başlangıç paketi hakkında bilgi edinin.
Azure Active Directory B2C (Azure AD B2C), her kimlik doğrulama akışını işlerken çeşitli türlerde güvenlik belirteçleri yayar. SAML belirteci verenin teknik profili, bağlı olan taraf uygulamasına (hizmet sağlayıcısı) geri döndürülen bir SAML belirteci yayar. Bu teknik profil genellikle kullanıcı yolculuğundaki son düzenleme adımıdır.
Protokol
Protocol öğesinin Name özniteliğinin olarak SAML2
ayarlanması gerekir.
OutputTokenFormat öğesini olarak SAML2
ayarlayın.
Aşağıdaki örnekte için Saml2AssertionIssuer
bir teknik profil gösterilmektedir:
<TechnicalProfile Id="Saml2AssertionIssuer">
<DisplayName>Token Issuer</DisplayName>
<Protocol Name="SAML2"/>
<OutputTokenFormat>SAML2</OutputTokenFormat>
<Metadata>
<Item Key="IssuerUri">https://tenant-name.b2clogin.com/tenant-name.onmicrosoft.com/B2C_1A_signup_signin_SAML</Item>
<Item Key="TokenNotBeforeSkewInSeconds">600</Item>
</Metadata>
<CryptographicKeys>
<Key Id="MetadataSigning" StorageReferenceId="B2C_1A_SamlIdpCert"/>
<Key Id="SamlMessageSigning" StorageReferenceId="B2C_1A_SamlIdpCert"/>
</CryptographicKeys>
<InputClaims/>
<OutputClaims/>
<UseTechnicalProfileForSessionManagement ReferenceId="SM-Saml-issuer"/>
</TechnicalProfile>
Giriş, çıkış ve kalıcı talepler
InputClaims, OutputClaims ve PersistClaims öğeleri boş veya yok. InutputClaimsTransformations ve OutputClaimsTransformations öğeleri de yoktur.
Meta veri
Öznitelik | Gerekli | Açıklama |
---|---|---|
VerenUri | No | SAML yanıtında görünen verenin adı. Değer, bağlı olan taraf uygulamasında yapılandırılan adla aynı olmalıdır. |
XmlSignatureAlgorithm | No | Azure AD B2C'nin SAML Onayını imzalamak için kullandığı yöntem. Olası değerler: Sha256 , Sha384 , Sha512 veya Sha1 . İmza algoritmasını her iki tarafta da aynı değerle yapılandırdığınızdan emin olun. Yalnızca sertifikanızın desteklediği algoritmayı kullanın. SAML Yanıtını yapılandırmak için bkz. SAML uygulaması kaydetme seçenekleri |
TokenNotBeforeSkewInSeconds | No | Geçerlilik döneminin başlangıcını işaretleyen zaman damgası için çarpıklığı tamsayı olarak belirtir. Bu sayı ne kadar yüksek olursa, geçerlilik süresi bağlı olan taraf için taleplerin verildiği zamana göre o kadar geriye doğru başlar. Örneğin TokenNotBeforeSkewInSeconds 60 saniye olarak ayarlandığında belirteç 13:05:10 UTC'de verilirse belirteç 13:04:10 UTC'den itibaren geçerlidir. Varsayılan değer 0’dır. En büyük değer 3600'dür (bir saat). |
TokenLifeTimeInSeconds | No | SAML Onaylama işleminin ömrünü belirtir. Bu değer, yukarıda başvuruda bulunan NotBefore değerinden saniye olarak alınır. Varsayılan değer 300 saniyedir (5 Dk). |
Şifreleme anahtarları
CryptographicKeys öğesi aşağıdaki öznitelikleri içerir:
Öznitelik | Gerekli | Açıklama |
---|---|---|
MetadataSigning | Yes | SAML meta verilerini imzalamak için kullanılacak X509 sertifikası (RSA anahtar kümesi). Azure AD B2C, meta verileri imzalamak için bu anahtarı kullanır. |
SamlMessageSigning | Yes | SAML iletilerini imzalamak için kullanılacak X509 sertifikasını (RSA anahtar kümesi) belirtin. Azure AD B2C, bağlı olan tarafa gönderilecek yanıtı <samlp:Response> imzalamak için bu anahtarı kullanır. |
SamlAssertionSigning | No | SAML belirtecinin SAML onay <saml:Assertion> öğesini imzalamak için kullanılacak X509 sertifikasını (RSA anahtar kümesi) belirtin. Sağlanmadıysa, SamlMessageSigning bunun yerine şifreleme anahtarı kullanılır. |
Oturum yönetimi
Bağlı olan taraf uygulaması arasındaki Azure AD B2C SAML oturumlarını yapılandırmak için öğesinin UseTechnicalProfileForSessionManagement
özniteliği, SamlSSOSessionProvider SSO oturumuna başvuru.
Sonraki adımlar
SAML veren teknik profili kullanma örneği için aşağıdaki makaleye bakın: