Kurz: Vytváření toků uživatelů a vlastních zásad v Azure Active Directory B2C
*Než začnete s _, pomocí selektoru _ Zvolte typ zásady * zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody, jak definovat způsob interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se u jednotlivých metod liší.
V aplikacích můžete mít toky uživatelů, které uživatelům umožňují zaregistrovat se, přihlásit se nebo spravovat svůj profil. V tenantovi Azure Active Directory B2C (Azure AD B2C) můžete vytvořit několik toků uživatelů různých typů a podle potřeby je používat ve svých aplikacích. Toky uživatelů je možné opakovaně používat napříč aplikacemi.
Tok uživatele umožňuje určit, jak uživatelé pracují s vaší aplikací, když dělají věci, jako je přihlášení, registrace, úprava profilu nebo resetování hesla. V tomto článku získáte informace o těchto tématech:
Vlastní zásady jsou konfigurační soubory, které definují chování vašeho tenanta Azure Active Directory B2C (Azure AD B2C). V tomto článku získáte informace o těchto tématech:
- Vytvoření toku uživatelů pro přihlášení a přihlášení
- Povolení samoobslužného resetování hesel
- Vytvoření toku uživatele pro úpravy profilu
Důležité
Změnili jsme způsob, jakým označujeme verze toků uživatelů. Dříve jsme nabízeli verze v1 (připravené pro produkční prostředí) a verze v1.1 a v2 (Preview). Teď jsme toky uživatelů konsolidovali do dvou verzí: doporučené toky uživatelů s nejnovějšími funkcemi a standardní (starší verze) toků uživatelů. Všechny starší verze Preview toků uživatelů (V1.1 a V2) jsou zastaralé. Podrobnosti najdete v tématu Verze toku uživatele v Azure AD B2C. Tyto změny se vztahují pouze na veřejný cloud Azure. Ostatní prostředí budou dál používat starší verze toku uživatelů.
Požadavky
- Pokud ho ještě nemáte, vytvořte tenanta Azure AD B2C, který je propojený s vaším předplatným Azure.
- Zaregistrujte webovou aplikaci a povolte implicitní udělení tokenu ID.
- Pokud ho ještě nemáte, vytvořte tenanta Azure AD B2C, který je propojený s vaším předplatným Azure.
- Zaregistrujte webovou aplikaci a povolte implicitní udělení tokenu ID.
Vytvoření toku uživatelů pro přihlášení a přihlášení
Tok uživatelů pro registrace a přihlašování se stará o možnosti registrace i přihlašování pomocí jedné konfigurace. Uživatelé vaší aplikace jsou v závislosti na kontextu ve správné cestě.
Přihlaste se k webu Azure Portal.
Ujistěte se, že používáte adresář, který obsahuje vašeho Azure AD B2C tenanta. Na panelu nástrojů portálu vyberte ikonu Adresáře a předplatná.
V nastavení portálu | Na stránce Adresáře a předplatná vyhledejte svůj Azure AD B2C adresář v seznamu Název adresáře a pak vyberte Přepnout.
V Azure Portal vyhledejte a vyberte Azure AD B2C.
V části Zásady vyberte Toky uživatelů a pak vyberte Nový tok uživatele.

Na stránce Vytvořit tok uživatele vyberte tok Registrace a přihlášení uživatele.

V části Vybrat verzi vyberte Doporučené a pak vyberte Vytvořit. (Další informace o verzích toků uživatelů.)

Zadejte Název toku uživatele. Například signupsignin1.
V seznamu Zprostředkovatelé identity vyberte Registrace e-mailu.
V seznamu Atributy a deklarace identity uživatele zvolte deklarace identity a atributy, které chcete shromažďovat a odesílat od uživatele během registrace. Vyberte například Zobrazit více a pak zvolte atributy a deklarace identity pro Země/oblast, Zobrazované jméno a PSČ. Klikněte na OK.

Kliknutím na Vytvořit přidejte tok uživatele. Předpona B2C_1 se automaticky před název předá.
Testování toku uživatele
Výběrem toku uživatele, který jste vytvořili, otevřete jeho stránku s přehledem a pak vyberte Spustit tok uživatele.
V části Aplikace vyberte webovou aplikaci s názvem webapp1, kterou jste předtím zaregistrovali. Adresa URL odpovědi by měla zobrazovat
https://jwt.ms.Klikněte na Spustit tok uživatele a pak vyberte Zaregistrovat se.

Zadejte platnou e-mailovou adresu, klikněte na Odeslat ověřovací kód, zadejte ověřovací kód, který obdržíte, a pak vyberte Ověřit kód.
Zadejte nové heslo a potvrďte ho.
Vyberte zemi a oblast, zadejte název, který chcete zobrazit, zadejte PSČ a pak klikněte na Vytvořit. Token se vrátí do a
https://jwt.msměl by se zobrazit.Teď můžete tok uživatele spustit znovu a měli byste být schopni se přihlásit pomocí účtu, který jste vytvořili. Vrácený token obsahuje deklarace identity, které jste vybrali pro zemi/oblast, jméno a PSČ.
Poznámka
Prostředí Spustit tok uživatele není v současné době kompatibilní s typem adresy URL odpovědi spa pomocí toku autorizačního kódu. Pokud chcete u těchto typů aplikací použít prostředí Spustit tok uživatele, zaregistrujte adresu URL odpovědi typu Web a povolte implicitní tok, jak je popsáno tady.
Povolení samoobslužného resetování hesel
Povolení samoobslužného resetování hesla pro tok uživatelů registrace nebo přihlašování:
- Vyberte tok uživatele pro přihlášení nebo přihlášení, který jste vytvořili.
- V Nastavení nabídce vyberte Vlastnosti.
- V části Složitost hesla vyberte Samoobslužné resetování hesla.
- Vyberte Uložit.
Testování toku uživatele
- Výběrem toku uživatele, který jste vytvořili, otevřete jeho stránku s přehledem a pak vyberte Spustit tok uživatele.
- V části Aplikace vyberte webovou aplikaci s názvem webapp1, kterou jste předtím zaregistrovali. Adresa URL odpovědi by měla zobrazovat
https://jwt.ms. - Vyberte Spustit tok uživatele.
- Na přihlašovací nebo přihlašovací stránce vyberte Zapomenuté heslo?.
- Ověřte e-mailovou adresu účtu, který jste vytvořili dříve, a pak vyberte Pokračovat.
- Teď máte možnost změnit heslo pro uživatele. Změňte heslo a vyberte Pokračovat. Token se vrátí do a
https://jwt.msměl by se zobrazit.
Vytvoření toku uživatele pro úpravy profilu
Pokud chcete uživatelům povolit úpravy profilu ve vaší aplikaci, použijte tok pro úpravy profilu uživatele.
- V nabídce na stránce s Azure AD B2C tenanta vyberte Toky uživatelů a pak vyberte Nový tok uživatele.
- Na stránce Vytvořit tok uživatele vyberte tok Profil pro úpravy uživatele.
- V části Vybrat verzi vyberte Doporučené a pak vyberte Vytvořit.
- Zadejte Název toku uživatele. Například profil upravování1.
- V seznamu Zprostředkovatelé identity vyberte Přihlášení k místnímu účtu.
- V části Atributy uživatele zvolte atributy, které má zákazník ve svém profilu upravovat. Vyberte například Zobrazit více a pak zvolte atributy i deklarace identity pro Zobrazovaný název a Název úlohy. Klikněte na OK.
- Kliknutím na Vytvořit přidejte tok uživatele. K názvu B2C_1 předpona názvu .
Testování toku uživatele
- Výběrem toku uživatele, který jste vytvořili, otevřete jeho stránku s přehledem a pak vyberte Spustit tok uživatele.
- V části Aplikace vyberte webovou aplikaci s názvem webapp1, kterou jste předtím zaregistrovali. Adresa URL odpovědi by měla zobrazovat
https://jwt.ms. - Klikněte na Spustit tok uživatele a pak se přihlaste pomocí účtu, který jste vytvořili dříve.
- Teď máte možnost změnit zobrazovaný název a pracovní místo uživatele. Klikněte na Pokračovat. Token se vrátí do a
https://jwt.msměl by se zobrazit.
Tip
Tento článek vysvětluje, jak nastavit tenanta ručně. Celý proces můžete z tohoto článku automatizovat. Automatizace nasadí úvodní Azure AD B2C SocialAndLocalAccountsWithMFA,která bude poskytovat cesty registrace a přihlášení, resetování hesla a úpravy profilu. Pokud chcete automatizovat níže uvedený názorný postup, přejděte do instalační aplikace IEF a postupujte podle pokynů.
Přidání podpisových a šifrovacích klíčů pro Identity Experience Framework aplikace
- Přihlaste se k webu Azure Portal.
- Ujistěte se, že používáte adresář, který obsahuje vašeho Azure AD B2C tenanta. Na panelu nástrojů portálu vyberte ikonu Adresáře a předplatná.
- V nastavení portálu | Na stránce Adresáře a předplatná vyhledejte svůj Azure AD B2C adresář v seznamu Název adresáře a pak vyberte Přepnout.
- V Azure Portal vyhledejte a vyberte Azure AD B2C.
- Na stránce přehledu v části Zásady vyberte Identity Experience Framework.
Vytvoření podpisového klíče
- Vyberte Klíče zásad a pak vyberte Přidat.
- V možnosti Možnosti zvolte
Generate. - Do pole Název zadejte
TokenSigningKeyContainer. PředponaB2C_1A_se může přidat automaticky. - Jako Typ klíče vyberte RSA.
- V případě použití klíče vyberte Podpis.
- Vyberte Vytvořit.
Vytvoření šifrovacího klíče
- Vyberte Klíče zásad a pak vyberte Přidat.
- V možnosti Možnosti zvolte
Generate. - Do pole Název zadejte
TokenEncryptionKeyContainer. PředponaB2C_1A_ může být přidána automaticky. - Jako Typ klíče vyberte RSA.
- Jako Použití klíče vyberte Šifrování.
- Vyberte Vytvořit.
Registrace Identity Experience Framework aplikací
Azure AD B2C vyžaduje, abyste zaregistrovali dvě aplikace, které používá k registraci a přihlašování uživatelů pomocí místních účtů: IdentityExperienceFramework, webové rozhraní API a ProxyIdentityExperienceFramework, nativní aplikace s delegovanou oprávnění k aplikaci IdentityExperienceFramework. Uživatelé se mohou zaregistrovat pomocí e-mailové adresy nebo uživatelského jména a hesla pro přístup k aplikacím zaregistrovaných v tenantovi, které vytvoří "místní účet". Místní účty existují pouze ve vašem Azure AD B2C tenantovi.
Tyto dvě aplikace musíte zaregistrovat ve svém tenantovi Azure AD B2C jen jednou.
Registrace aplikace IdentityExperienceFramework
Pokud chcete zaregistrovat aplikaci ve Azure AD B2C tenantovi, můžete použít Registrace aplikací prostředí.
- Vyberte Registrace aplikací a pak vyberte Nová registrace.
- Jako Název zadejte
IdentityExperienceFramework. - V části Podporované typy účtů vyberte Účty pouze v tomto organizačním adresáři.
- V části Identifikátor URI pro přesměrování vyberte Web a pak zadejte , kde Azure AD B2C název
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comdoményyour-tenant-nametenanta. - V části Oprávnění zaškrtněte políčko Udělit souhlas správce s openid a offline_access oprávněními.
- Vyberte Zaregistrovat.
- Id aplikace (klienta) si zapište pro pozdější použití.
Dále rozhraní API zpřístupňujete přidáním oboru:
- V nabídce vlevo v části Spravovat vyberte Expose an API (Zveřejnit rozhraní API).
- Vyberte Přidat obor, pak vyberte Uložit a pokračujte a přijměte výchozí identifikátor URI ID aplikace.
- Zadejte následující hodnoty a vytvořte obor, který ve vašem tenantovi Azure AD B2C zásady:
- Název oboru:
user_impersonation - Zobrazované jméno souhlasu správce:
Access IdentityExperienceFramework - Popis souhlasu správce:
Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
- Název oboru:
- Vyberte Přidat obor.
Registrace aplikace ProxyIdentityExperienceFramework
- Vyberte Registrace aplikací a pak vyberte Nová registrace.
- Jako Název zadejte
ProxyIdentityExperienceFramework. - V části Podporované typy účtů vyberte Účty pouze v tomto organizačním adresáři.
- V části Identifikátor URI pro přesměrování pomocí rozevíracího seznamu vyberte Veřejný klient/nativní (mobilní & Desktop).
- Jako Identifikátor URI pro přesměrování zadejte
myapp://auth. - V části Oprávnění zaškrtněte políčko Udělit souhlas správce s openid a offline_access oprávněními.
- Vyberte Zaregistrovat.
- Id aplikace (klienta) si zapište pro pozdější použití.
Dále určete, že se má aplikace považovat za veřejného klienta:
- V nabídce vlevo v části Spravovat vyberte Ověřování.
- V části Rozšířená nastavení v části Povolit toky veřejných klientů nastavte Povolit následující mobilní a desktopové toky na Ano.
- Vyberte Uložit.
- Ujistěte se, že je v manifestu aplikace nastavená hodnota allowPublicClient: true:
- V nabídce vlevo v části Spravovat vyberte Manifest a otevřete manifest aplikace.
- Vyhledejte klíč allowPublicClient a ujistěte se, že je jeho hodnota nastavená na true.
Teď udělte oprávnění k oboru rozhraní API, který jste dříve odhalili v registraci identityExperienceFramework:
- V nabídce vlevo v části Spravovat vyberte Oprávnění rozhraní API.
- V části Nakonfigurovaná oprávnění vyberte Přidat oprávnění.
- Vyberte kartu Moje rozhraní API a pak vyberte aplikaci IdentityExperienceFramework.
- V části Oprávnění vyberte obor user_impersonation, který jste definovali dříve.
- Vyberte Přidat oprávnění. Podle pokynů počkejte několik minut, než budete pokračovat k dalšímu kroku.
- Vyberte Udělit souhlas správce pro *<název vašeho tenanta)>.
- Vyberte Ano.
- Vyberte Aktualizovat a potom ověřte, že má udělené oprávnění k... v části Stav pro obor.
Úvodní balíček pro vlastní zásady
Vlastní zásady jsou sada souborů XML, které nahrajete do vašeho tenanta Azure AD B2C pro definování technických profilů a cest uživatelů. Nabízíme úvodní balíčky s několika předem sestavených zásadami, které vám umožní rychle reagovat. Každý z těchto úvodních balíčků obsahuje nejmenší počet technických profilů a cest uživatelů potřebných k dosažení popsaných scénářů:
- LocalAccounts – Povolí jenom použití místních účtů.
- Účty sociálních sítí – Povolí jenom používání účtů sociálních sítí (nebo federovaných účtů).
- SocialAndLocalAccounts – Povolí používání místních i sociálních účtů.
- SocialAndLocalAccountsWithMFA – Povolí možnosti sociálního, místního a vícefaktorového ověřování.
Každý úvodní balíček obsahuje:
- Základní soubor – základní soubor vyžaduje několik úprav. Příklad: TrustFrameworkBase.xml
- Soubor lokalizace – v tomto souboru se provádí změny lokalizace. Příklad: TrustFrameworkLocalization.xml
- Soubor s příponou – v tomto souboru se provádí většina změn konfigurace. Příklad: TrustFrameworkExtensions.xml
- Soubory předávající strany – soubory specifické pro úlohy, které volá vaše aplikace. Příklady: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml
V tomto článku upravíte soubory vlastních zásad XML v úvodním balíčku SocialAndLocalAccounts. Pokud potřebujete editor XML, zkuste Visual Studio Code, jednoduchý editor pro více platforem.
Získání počátečního balíčku
Získejte počáteční balíčky vlastních zásad GitHub pak aktualizujte soubory XML v úvodním balíčku SocialAndLocalAccounts Azure AD B2C vašeho tenanta.
Stáhněte .zip nebo naklonovat úložiště:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackVe všech souborech v adresáři SocialAndLocalAccounts nahraďte řetězec názvem vašeho tenanta
yourtenantAzure AD B2C tenanta.Pokud je například název tenanta B2C contosotenant, všechny instance se
yourtenant.onmicrosoft.comstanoucontosotenant.onmicrosoft.com.
Přidání ID aplikací do vlastních zásad
Přidejte ID aplikací do souboru rozšíření TrustFrameworkExtensions.xml.
- Otevřete
SocialAndLocalAccounts/TrustFrameworkExtensions.xmla vyhledejte element<TechnicalProfile Id="login-NonInteractive">. - Nahraďte obě instance
IdentityExperienceFrameworkAppIds ID aplikace aplikace IdentityExperienceFramework, kterou jste vytvořili dříve. - Nahraďte obě instance
ProxyIdentityExperienceFrameworkAppIds ID aplikace aplikace ProxyIdentityExperienceFramework, kterou jste vytvořili dříve. - Soubor uložte.
Přidat Facebook jako zprostředkovatele identity
SocialAndLocalAccounts Starter Pack zahrnuje přihlášení do Facebooku pro sociální sítě. Facebook se nevyžaduje pro použití vlastních zásad, ale používáme ho k tomu, abychom předvedli, jak můžete povolit federované sociální přihlášení ve vlastních zásadách.
Vytvoření aplikace na Facebooku
Pomocí kroků popsaných v části Vytvoření aplikace na Facebooku získáte ID aplikace Facebook a tajný klíč aplikace. Přeskočte požadavky a zbytek kroků v článku Nastavení registrace a přihlášení pomocí účtu na Facebooku .
Vytvořit facebookový klíč
Přidejte tajný klíč aplikace vaší aplikace Facebook jako klíč zásad. Můžete použít tajný klíč aplikace, který jste vytvořili v rámci požadavků tohoto článku.
- Přihlaste se k webu Azure Portal.
- Ujistěte se, že používáte adresář, který obsahuje vašeho tenanta Azure AD B2C. Na panelu nástrojů portálu vyberte ikonu adresáře a odběry .
- Na nastavení portálu | Adresáře a odběry stránky, vyhledejte adresář Azure AD B2C v seznamu název adresáře a pak vyberte přepínač.
- V Azure Portal vyhledejte a vyberte Azure AD B2C.
- Na stránce Přehled v části zásady vyberte Architektura prostředí identity.
- Vyberte klíče zásad a pak vyberte Přidat.
- Pro Možnosti vyberte možnost
Manual. - Jako název zadejte
FacebookSecret. PředponuB2C_1A_lze přidat automaticky. - V tajnosti zadejte tajný kód aplikace vaší aplikace na Facebooku z Developers.Facebook.com. Tato hodnota je tajný kód, nikoli ID aplikace.
- V případě použití klíče vyberte možnost podpis.
- Vyberte Vytvořit.
Aktualizace TrustFrameworkExtensions.xml v úvodní sadě vlastních zásad
V SocialAndLocalAccounts/ TrustFrameworkExtensions.xml souboru nahraďte hodnotu hodnotou client_id ID aplikace Facebook a uložte změny.
<TechnicalProfile Id="Facebook-OAUTH">
<Metadata>
<!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
<Item Key="client_id">00000000000000</Item>
Upload zásad
- V Azure Portal vyberte položku nabídky rozhraní identity Experience Framework v tenantovi B2C.
- vyberte Upload vlastní zásady.
- V tomto pořadí nahrajte soubory zásad:
- TrustFrameworkBase.xml
- TrustFrameworkLocalization.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
Při nahrávání souborů Azure přidá předponu B2C_1A_ do každého.
Tip
Pokud editor XML podporuje ověřování, ověřte soubory oproti TrustFrameworkPolicy_0.3.0.0.xsd schématu XML, které se nachází v kořenovém adresáři úvodní sady. Ověřování schématu XML identifikuje chyby před odesláním.
Testování vlastních zásad
- V části vlastní zásady vyberte B2C_1A_signup_signin.
- Pro možnost vybrat aplikaci na stránce Přehled v části vlastní zásady vyberte webovou aplikaci s názvem WebApp1 , kterou jste předtím zaregistrovali.
- Ujistěte se, že Adresa URL odpovědi je
https://jwt.ms. - Vyberte Spustit nyní.
- Zaregistrujte se pomocí e-mailové adresy.
- Znovu vyberte Spustit .
- Přihlaste se pomocí stejného účtu, abyste měli jistotu, že máte správnou konfiguraci.
- Vyberte znovu Spustit a vyberte Facebook pro přihlášení pomocí Facebooku a otestujte vlastní zásady.
Další kroky
V tomto článku jste zjistili, jak:
- Vytvoření uživatelského toku pro registraci a přihlašování
- Vytvoření toku uživatele upravujícího profil
- Vytvoření toku uživatele pro resetování hesla
V dalším kroku se dozvíte, jak používat Azure AD B2C k přihlášení a registraci uživatelů v aplikaci. Postupujte podle ukázkových aplikací propojených níže:
- konfigurace ukázkové ASP.NET Core webové aplikace
- konfigurace ukázkové ASP.NET Core webové aplikace, která volá webové rozhraní API
- Konfigurace ověřování ve vzorové webové aplikaci v Pythonu
- Konfigurace ukázkové jednostránkové aplikace (SPA)
- konfigurace ukázkové Angular jednostránkové aplikace
- Konfigurace ukázkové mobilní aplikace pro Android
- Konfigurace ukázkové mobilní aplikace pro iOS
- Konfigurace ověřování v ukázkové desktopové aplikaci WPF
- Povolení ověřování ve webovém rozhraní API
- Konfigurace aplikace SAML
Další informace najdete také v části podrobně Series s hloubkou architektury Azure AD B2C.