Er is een groot aantal OAuth-systemen waarmee u verbinding kunt maken voor authenticatie van uw websitegebruikers.
Hier volgen enkele inzichten over hoe u verbinding kunt maken met Azure B2C. Het laat u zien hoe u het kunt configureren en in deel 2 zullen we een aantal aangepaste beleidsregels behandelen met behulp van B2C.
Door Danny Paul van Iersel, 04-6-2024
Voor de koppeling met B2C op Sitecore Authenticatie maken wij gebruik van OpenIdConnect.
Belangrijke opmerking bij het gebruik van OpenIdConnect en het gebruik van de TokenClient om het token dat we ontvangen te lezen. Wij gebruiken het IdentityModel pakket, de versie is cruciaal omdat Sitecore deze ook gebruikt. Voor Sitecore gebruikt de Identity Server uit de Sitecore Back-End login versie 3.6.1.
Dit moet overeenkomen met onze implementatie, anders krijgen we afhankelijkheidsproblemen als we proberen in te loggen op Sitecore zelf.
Onderdelen die we nodig hebben om de B2C-verbinding te laten werken:
Binnen uw Azure-abonnement selecteert u ‘Een resource maken’. Zoek naar B2C.
Maak een Azure Active Directory B2C.
We hebben de mogelijkheid om:
Voor deze demo hebben we een nieuwe Tenant aangemaakt.
Zodra we een nieuwe Tenant hebben aangemaakt, vinden we deze Tenant onder onze bronnen.
Op het overzicht vindt u midden in het scherm de mogelijkheid om de B2C Tenant te openen.
U wordt dan doorgestuurd naar de nieuwe Tenant.
Het kan soms verwarrend zijn dat al uw bronnen lijken te zijn verdwenen. Dit komt omdat we nu in een andere directory zitten. Deze directory is speciaal bedoeld voor de B2C-tenant.
Bij het ontwikkelen en wisselen van de ene directory naar de andere kan het voorkomen dat je de regie kwijtraakt. Houd er rekening mee dat u uw directory bovenaan uw scherm controleert, onder uw profielnaam (of e-mailadres).
Vanuit de B2C kunnen we een standaard gebruikersstroom configureren. Dit is de gemakkelijkste manier om onze verbinding te testen en ervoor te zorgen dat onze omleidingen en terugbelverzoeken correct werken.
Ga naar de gebruikersstromen en kies “Nieuwe gebruikersstroom”. We vinden het gemakkelijk om de aanmeldings- en inlogstroom te gebruiken, omdat deze al verschillende functies bevat die we later nodig zullen hebben.
Vervolgens kunt u het beleid configureren.
Zodra we onze stroom hebben geconfigureerd, moeten we onze eigen applicatie registreren. Hierdoor is het mogelijk dat onze applicatie koppelt met onze B2C.
Nu zullen we onze code configureren. Laten we eerst eens kijken naar het configuratiebestand dat moet worden gepatcht.
Hier hebben we de volgende secties geconfigureerd:
Vervolgens moeten we onze Provider Processor configureren.
In onze Provider Processor configureren we de instellingen voor de Identity-provider en behandelen we de opties voor omleiden en callbacks.
Hier ziet u de basisconfiguratie voor onze Identity Provider Processor.
In de ProcessCore-methode voegen we het volgende toe:
De variabelen zoals ClientID en Secret moeten worden opgeslagen in elk configuratiebestand of site-instellingen binnen de Sitecore-omgeving.
De maximale leeftijd van het Client Secret is 24 maanden, houd er rekening mee dat deze variabele instelbaar moet zijn.
We maken een nieuwe set opties voor de OpenIdConnectAuthenticationOptions.
Het MetadataAddress bevat de configuratie van de B2C URL’s. Het zal de gebruiker naar het inlogscherm leiden dat is ontworpen voor het beleid dat we hebben geconfigureerd.
Met Notificaties stellen we de callback in zodra de gebruiker heeft ingelogd. Als de authenticatie is mislukt of als we een authenticatiecode ontvangen.
Uiteindelijk moeten we onze applicatie registreren om de authenticatie te gebruiken. Met args.App.UseOpenIdConnectAuthentication(openIdAuthOptions); we hebben de applicatie ingesteld om deze configuratie te gebruiken voor onze identiteitsprovider.
We hebben de provider ingesteld en de volgende instellingen geconfigureerd die moeten worden gebruikt:
We kunnen nu onze OpenIdConnectAuthenticationOptions instellen. De opties die we instellen zijn:
Het laatste deel is het registreren van onze applicatie om OpenIdConnect te gebruiken:
args.App.UseOpenIdConnectAuthentication(openIdAuthOptions);
Na het instellen van onze provider hebben we een pagina nodig waarop de inlogmethoden kunnen worden weergegeven.
var args = new GetSignInUrlInfoArgs("website", url);
args.Result.ToList();
Hiermee kunnen wij onze inlogmogelijkheden doorlopen. Het is geweldig om mee te werken en heel gemakkelijk aan te passen.
Om te weten hoe u de B2C custom policies moet configureren lees ons tweede deel: Sitecore authentication with Azure B2C Custom policies Part 2
Heeft u problemen met uw authenticatie-instellingen of heeft u hulp nodig? Neem contact met ons op.
Wij helpen u graag.
Klaar om je digitale ervaring naar een hoger niveau te tillen? Neem gerust contact met ons op voor meer informatie over onze diensten en hoe we jou kunnen helpen het volledige potentieel van je digitale marketing te benutten.
Neem contact op met één van onze consultants om de perfecte match te vinden die bij je past en waarmee je kunt groeien.