Menyiapkan alur rincian masuk di Azure Active Directory B2C

Sebelum memulai _, gunakan pemilih _ Pilih jenis kebijakan untuk memilih jenis kebijakan yang Anda siapkan. Azure Active Directory B2C menawarkan dua metode untuk menentukan cara pengguna berinteraksi dengan aplikasi Anda: melalui alur pengguna yang telah ditentukan sebelumnya atau melalui kebijakan kustom yang sepenuhnya dapat dikonfigurasi. Langkah yang diperlukan dalam artikel ini berbeda untuk setiap metode.

Gambaran umum alur rincian masuk

Kebijakan rincian masuk memungkinkan pengguna:

  • Pengguna dapat masuk dengan Akun Lokal AAD B2C
  • Mendaftar atau masuk dengan akun sosial
  • Reset kata sandi
  • Pengguna tidak dapat mendaftar untuk Akun Lokal AAD B2C. Untuk membuat akun, administrator dapat menggunakan portal Microsoft Azure, atau MS Graph API.

Alur pengeditan profil

Prasyarat

Membuat alur rincian masuk pengguna

Untuk menambahkan kebijakan rincian masuk:

  1. Masuk ke portal Microsoft Azure.

  2. Pilih ikon Direktori + Langganan di bilah alat portal.

  3. Pada Setelan portal | Direktori + langganan, temukan direktori Azure AD B2C Anda di daftar Nama direktori, lalu pilih Beralih.

  4. Di portal Microsoft Azure, cari dan pilih Azure AD B2C.

  5. Di bawah Kebijakan, pilih Alur pengguna, lalu pilih Alur pengguna baru.

  6. Pada halaman Buat alur pengguna, pilih Proses masuk alur pengguna.

  7. Di bawah Pilih versi, pilih Direkomendasikan, lalu pilih Buat. (Pelajari lebih lanjut versi alur pengguna.)

  8. Masukkan Nama untuk alur pengguna. Misalnya, signupsignin1.

  9. Di bawah IdP pilih setidaknya satu IdP:

    • Di Akun lokal, pilih salah satu hal berikut ini: Pendaftaran email, Pendaftaran ID pengguna, Pendaftaran telepon, Pendaftaran telepon/Email, Pendaftaran ID Pengguna/Email, atau Tidak ada. Pelajari selengkapnya.
    • Di IdP Sosial, pilih salah satu IdP sosial atau perusahaan eksternal apa pun yang telah Anda siapkan. Pelajari selengkapnya.
  10. Di bawah Autentikasi multifaktor, jika Anda ingin meminta pengguna untuk memverifikasi identitas mereka dengan metode autentikasi kedua, pilih jenis metode dan kapan harus menerapkan autentikasi multi-faktor (MFA). Pelajari selengkapnya.

  11. Di bawah Akses bersyarat, jika Anda telah mengonfigurasi kebijakan Akses Bersyarat untuk penyewa Azure AD B2C dan Anda ingin mengaktifkannya untuk alur pengguna ini, pilih kotak centang Terapkan kebijakan akses bersyarat. Anda tidak perlu menentukan nama kebijakan. Pelajari selengkapnya.

  12. Di Klaim aplikasi, pilih klaim yang ingin Anda kembalikan ke aplikasi di token. Untuk daftar lengkap nilai, pilih Perlihatkan lebih banyak, pilih nilai, lalu pilih OK.

    Catatan

    Anda juga dapat membuat atribut kustom untuk digunakan di penyewa Azure AD B2C.

  13. Klik Buat untuk menambahkan alur pengguna. Awalan B2C_1 secara otomatis ditambahkan ke nama.

Menguji alur pengguna

  1. Pilih alur pengguna yang Anda buat untuk membuka halaman gambaran umumnya, lalu pilih Jalankan alur pengguna.
  2. Untuk Aplikasi, pilih aplikasi web bernama webapp1 yang sebelumnya Anda daftarkan. URL Balasan akan menampilkan https://jwt.ms.
  3. Klik Jalankan alur pengguna.
  4. Anda sudah dapat masuk dengan akun yang Anda buat (menggunakan MS Graph API), tanpa tautan pendaftaran. Token yang ditampilkan mencakup klaim yang Anda pilih.

Profil teknis SelfAsserted-LocalAccountSignin-Email bersifat dinyatakan sendiri, yang dipanggil selama alur pendaftaran atau rincian masuk. Untuk menghapus tautan pendaftaran, atur metadata setting.showSignupLink ke false. Mengambil alih profil teknis SelfAsserted-LocalAccountSignin-Email dalam file ekstensi.

  1. Buka file ekstensi kebijakan Anda. Misalnya, SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. Temukan elemen ClaimsProviders. Jika elemen tidak ada, tambahkan.

  3. Tambahkan penyedia klaim berikut ke elemen ClaimsProviders:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. Dalam elemen <BuildingBlocks>, tambahkan ContentDefinition berikut ini untuk mereferensikan URI data versi 1.2.0, atau yang lebih baru:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

Perbarui dan uji kebijakan Anda

  1. Masuk ke portal Microsoft Azure.
  2. Pastikan Anda menggunakan direktori yang berisi penyewa Azure AD dengan memilih ikon Direktori + langganan di bilah alat portal.
  3. Pada Setelan portal | Direktori + langganan, temukan direktori Azure AD Anda di daftar Nama direktori, lalu pilih Beralih.
  4. Pilih Semua layanan di sudut kiri atas portal Microsoft Azure, lalu cari dan pilih Pendaftaran aplikasi.
  5. Pilih Kerangka Kerja Pengalaman Identitas (IEF) .
  6. Pilih Unggah Kebijakan Kustom, lalu unggah file kebijakan yang Anda ubah, TrustFrameworkExtensions.xml.
  7. Pilih kebijakan rincian masuk yang Anda unggah, dan klik tombol Jalankan sekarang.
  8. Anda sudah dapat masuk dengan akun yang Anda buat (menggunakan MS Graph API), tanpa tautan pendaftaran.

Langkah berikutnya