Esercitazione: Creare flussi utente in Azure Active Directory B2CTutorial: Create user flows in Azure Active Directory B2C

Prima di iniziare, usare il selettore precedente per scegliere il tipo di criteri che si sta configurando.Before you begin, use the selector above to choose the type of policy you’re configuring. Azure AD B2C offre due metodi per definire il modo in cui gli utenti interagiscono con le applicazioni: tramite flussi utentepredefiniti o tramite criteri personalizzaticompletamente configurabili.Azure AD B2C offers two methods of defining how users interact with your applications: through predefined user flows, or through fully configurable custom policies. I passaggi necessari in questo articolo sono diversi per ogni metodo.The steps required in this article are different for each method.

Nelle applicazioni possono essere presenti flussi utente che consentono agli utenti di effettuare l'iscrizione, accedere o gestire il proprio profilo.In your applications you may have user flows that enable users to sign up, sign in, or manage their profile. È possibile creare più flussi utente di tipi diversi nel proprio tenant di Azure Active Directory B2C (Azure AD B2C) e usarli nelle applicazioni in base alle esigenze.You can create multiple user flows of different types in your Azure Active Directory B2C (Azure AD B2C) tenant and use them in your applications as needed. I flussi utente possono essere usati per più applicazioni.User flows can be reused across applications.

Un flusso utente consente di determinare il modo in cui gli utenti interagiscono con l'applicazione quando eseguono operazioni come l'accesso, l'iscrizione, la modifica di un profilo o la reimpostazione della password.A user flow lets you determine how users interact with your application when they do things like sign in, sign up, edit a profile, or reset a password. In questo articolo vengono illustrate le operazioni seguenti:In this article, you learn how to:

I criteri personalizzati sono file di configurazione che definiscono il comportamento del tenant di Azure Active Directory B2C (Azure AD B2C).Custom policies are configuration files that define the behavior of your Azure Active Directory B2C (Azure AD B2C) tenant. In questo articolo vengono illustrate le operazioni seguenti:In this article, you learn how to:

  • Creare un flusso utente di iscrizione e accessoCreate a sign-up and sign-in user flow
  • Abilitare la reimpostazione self-service delle passwordEnable self-service password reset
  • Creare un flusso utente di modifica del profiloCreate a profile editing user flow

Importante

Il modo in cui si fa riferimento alle versioni dei flussi utente è stato cambiato.We've changed the way we reference user flow versions. In precedenza, venivano offerte le versioni V1 (pronte per l'ambiente di produzione) e le versioni V 1.1 e V2 (anteprima).Previously, we offered V1 (production-ready) versions, and V1.1 and V2 (preview) versions. Ora questi flussi utente sono stati consolidati nelle versioni Consigliata (anteprima di nuova generazione) e Standard (disponibile a livello generale).Now, we've consolidated user flows into Recommended (next-generation preview) and Standard (generally available) versions. Tutti i flussi utente delle anteprime legacy V 1.1 e V2 verranno deprecati entro il 1° agosto 2021.All V1.1 and V2 legacy preview user flows are on a path to deprecation by August 1, 2021. Per informazioni dettagliate, vedere Versioni dei flussi utente in Azure AD B2C.For details, see User flow versions in Azure AD B2C.

PrerequisitiPrerequisites

Creare un flusso utente di iscrizione e accessoCreate a sign-up and sign-in user flow

Il flusso utente di iscrizione e accesso consente di gestire le esperienze di iscrizione e accesso tramite una singola configurazione.The sign-up and sign-in user flow handles both sign-up and sign-in experiences with a single configuration. Gli utenti dell'applicazione vengono indirizzati sul percorso corretto a seconda del contesto.Users of your application are led down the right path depending on the context.

  1. Accedere al portale di Azure.Sign in to the Azure portal.

  2. Selezionare l'icona Directory e sottoscrizione nella barra degli strumenti del portale e quindi la directory contenente il tenant di Azure AD B2C.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.

    Tenant B2C, riquadro Directory e sottoscrizione, portale di Azure

  3. Nel portale di Azure cercare e selezionare Azure AD B2C.In the Azure portal, search for and select Azure AD B2C.

  4. In Criteri selezionare Flussi utente e quindi Nuovo flusso utente.Under Policies, select User flows, and then select New user flow.

    Pagina Flussi utente nel portale con il pulsante Nuovo flusso utente evidenziato

  5. Nella pagina Crea un flusso utente selezionare il flusso utente Iscrizione e accesso.On the Create a user flow page, select the Sign up and sign in user flow.

    Pagina Selezionare un tipo di flusso utente con il flusso Iscrizione e accesso evidenziato

  6. In Selezionare una versione selezionare Consigliata, quindi selezionare Crea.Under Select a version, select Recommended, and then select Create. Per altre informazioni sulle versioni dei flussi utente, vedere qui.(Learn more about user flow versions.)

    Pagina Crea un flusso utente nel portale di Azure con proprietà evidenziate

  7. Immettere un nome per il flusso utente.Enter a Name for the user flow. Ad esempio, signupsignin1.For example, signupsignin1.

  8. Per Provider di identità selezionare Iscrizione posta elettronica.For Identity providers, select Email signup.

  9. Per Attributi e attestazioni utente, scegliere le attestazioni e gli attributi che si vogliono raccogliere e inviare all'utente durante l'iscrizione.For User attributes and claims, choose the claims and attributes that you want to collect and send from the user during sign-up. Ad esempio, selezionare Mostra più e quindi scegliere gli attributi e le attestazioni per Paese/Area geografica, Nome visualizzato e Codice postale.For example, select Show more, and then choose attributes and claims for Country/Region, Display Name, and Postal Code. Fare clic su OK.Click OK.

    Pagina di selezione di attributi e attestazioni utente con tre attestazioni selezionate

  10. Fare clic su Crea per aggiungere il flusso utente.Click Create to add the user flow. Viene automaticamente aggiunto al nome il prefisso B2C_1.A prefix of B2C_1 is automatically prepended to the name.

Testare il flusso utenteTest the user flow

  1. Selezionare il flusso utente creato per aprire la relativa pagina di panoramica, quindi selezionare Esegui il flusso utente.Select the user flow you created to open its overview page, then select Run user flow.

  2. Per Applicazione selezionare l'applicazione Web denominata webapp1 che è stata registrata in precedenza.For Application, select the web application named webapp1 that you previously registered. L'URL di risposta dovrebbe mostrare https://jwt.ms.The Reply URL should show https://jwt.ms.

  3. Fare clic su Esegui il flusso utente, quindi selezionare Iscriversi adesso.Click Run user flow, and then select Sign up now.

    Pagina Esegui il flusso utente nel portale con il pulsante Esegui il flusso utente evidenziato

  4. Immettere un indirizzo di posta elettronica valido, fare clic su Invia codice di verifica, immettere il codice di verifica ricevuto e quindi selezionare Verifica codice.Enter a valid email address, click Send verification code, enter the verification code that you receive, then select Verify code.

  5. Immettere una nuova password e confermarla.Enter a new password and confirm the password.

  6. Selezionare il paese e l'area geografica, immettere il nome visualizzato desiderato, immettere un codice postale e quindi fare clic su Crea.Select your country and region, enter the name that you want displayed, enter a postal code, and then click Create. Il token viene restituito a https://jwt.ms e dovrebbe essere visualizzato.The token is returned to https://jwt.ms and should be displayed to you.

  7. Ora si può eseguire di nuovo il flusso utente e dovrebbe essere possibile accedere con l'account creato.You can now run the user flow again and you should be able to sign in with the account that you created. Il token restituito include le attestazioni selezionate di paese/area geografica, nome e codice postale.The returned token includes the claims that you selected of country/region, name, and postal code.

Nota

L'esperienza "Esegui il flusso utente" non è attualmente compatibile con l'URL di risposta di tipo applicazione a pagina singola con il flusso di codice di autorizzazione.The "Run user flow" experience is not currently compatible with the SPA reply URL type using authorization code flow. Per usare l'esperienza "Esegui il flusso utente" con questi tipi di app, registrare un URL di risposta di tipo "Web" e abilitare il flusso implicito come descritto qui.To use the "Run user flow" experience with these kinds of apps, register a reply URL of type "Web" and enable the implicit flow as described here.

Abilitare la reimpostazione self-service delle passwordEnable self-service password reset

Per abilitare la reimpostazione della password self-service per il flusso utente di iscrizione o accesso:To enable self-service password reset for the sign-up or sign-in user flow:

  1. Selezionare il flusso utente di iscrizione o accesso creato.Select the sign-up or sign-in user flow you created.
  2. In Impostazioni nel menu a sinistra selezionare Proprietà.Under Settings in the left menu, select Properties.
  3. In complessità password selezionare reimpostazione password self-service.Under Password complexity, select Self-service password reset.
  4. Selezionare Salva.Select Save.

Testare il flusso utenteTest the user flow

  1. Selezionare il flusso utente creato per aprire la relativa pagina di panoramica, quindi selezionare Esegui il flusso utente.Select the user flow you created to open its overview page, then select Run user flow.
  2. Per Applicazione selezionare l'applicazione Web denominata webapp1 che è stata registrata in precedenza.For Application, select the web application named webapp1 that you previously registered. L'URL di risposta dovrebbe mostrare https://jwt.ms.The Reply URL should show https://jwt.ms.
  3. Selezionare Esegui il flusso utente.Select Run user flow.
  4. Dalla pagina di iscrizione o accesso selezionare password dimenticata.From the sign-up or sign-in page, select Forgot your password?.
  5. Verificare l'indirizzo di posta elettronica dell'account creato in precedenza e quindi selezionare continue (continua).Verify the email address of the account that you previously created, and then select Continue.
  6. Ora è possibile modificare la password per l'utente.You now have the opportunity to change the password for the user. Cambiare la password e selezionare Continua.Change the password and select Continue. Il token viene restituito a https://jwt.ms e dovrebbe essere visualizzato.The token is returned to https://jwt.ms and should be displayed to you.

Creare un flusso utente di modifica del profiloCreate a profile editing user flow

Se si vuole abilitare nell'applicazione la modifica del profilo da parte degli utenti, usare un flusso utente di modifica del profilo.If you want to enable users to edit their profile in your application, you use a profile editing user flow.

  1. Nel menu della pagina di panoramica del tenant Azure AD B2C selezionare Flussi utente e quindi Nuovo flusso utente.In the menu of the Azure AD B2C tenant overview page, select User flows, and then select New user flow.
  2. Nella pagina Crea un flusso utente selezionare il flusso utente Modifica del profilo.On the Create a user flow page, select the Profile editing user flow.
  3. In Selezionare una versione selezionare Consigliata, quindi selezionare Crea.Under Select a version, select Recommended, and then select Create.
  4. Immettere un nome per il flusso utente.Enter a Name for the user flow. Ad esempio, profileediting1.For example, profileediting1.
  5. Per Provider di identità selezionare Accesso all'account locale.For Identity providers, select Local Account SignIn.
  6. Per Attributi utente scegliere gli attributi che vuole che il cliente possa modificate nel proprio profilo.For User attributes, choose the attributes that you want the customer to be able to edit in their profile. Ad esempio, selezionare Mostra più e quindi scegliere gli attributi e le attestazioni per Nome visualizzato e Posizione.For example, select Show more, and then choose both attributes and claims for Display name and Job title. Fare clic su OK.Click OK.
  7. Fare clic su Crea per aggiungere il flusso utente.Click Create to add the user flow. Un prefisso B2C_1 viene automaticamente aggiunto al nome.A prefix of B2C_1 is automatically appended to the name.

Testare il flusso utenteTest the user flow

  1. Selezionare il flusso utente creato per aprire la relativa pagina di panoramica, quindi selezionare Esegui il flusso utente.Select the user flow you created to open its overview page, then select Run user flow.
  2. Per Applicazione selezionare l'applicazione Web denominata webapp1 che è stata registrata in precedenza.For Application, select the web application named webapp1 that you previously registered. L'URL di risposta dovrebbe mostrare https://jwt.ms.The Reply URL should show https://jwt.ms.
  3. Fare clic su Esegui il flusso utente, quindi accedere con l'account creato in precedenza.Click Run user flow, and then sign in with the account that you previously created.
  4. A questo punto si ha la possibilità di modificare il nome visualizzato e la posizione dell'utente.You now have the opportunity to change the display name and job title for the user. Fare clic su Continua.Click Continue. Il token viene restituito a https://jwt.ms e dovrebbe essere visualizzato.The token is returned to https://jwt.ms and should be displayed to you.

Suggerimento

Questo articolo illustra come configurare manualmente il tenant.This article explains how to set up your tenant manually. È possibile automatizzare l'intero processo da questo articolo.You can automate the entire process from this article. L'automazione consente di distribuire il Azure AD B2C Starter Pack SocialAndLocalAccountsWithMFA, che fornirà i percorsi di iscrizione e accesso, di reimpostazione della password e di modifica del profilo.Automating will deploy the Azure AD B2C SocialAndLocalAccountsWithMFA starter pack, which will provide Sign Up and Sign In, Password Reset and Profile Edit journeys. Per automatizzare la procedura dettagliata riportata di seguito, visitare l' app di installazione Framework dell'esperienza e seguire le istruzioni.To automate the walkthrough below, visit the IEF Setup App and follow the instructions.

Aggiungere le chiavi di firma e di crittografiaAdd signing and encryption keys

  1. Accedere al portale di Azure.Sign in to the Azure portal.
  2. Selezionare l'icona Directory e sottoscrizione nella barra degli strumenti del portale e quindi la directory contenente il tenant di Azure AD B2C.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.
  3. Nel portale di Azure cercare e selezionare Azure AD B2C.In the Azure portal, search for and select Azure AD B2C.
  4. Nella pagina Panoramica, nella sezione Criteri, selezionare Framework dell'esperienza di gestione delle identità.On the overview page, under Policies, select Identity Experience Framework.

Creazione della chiave di firmaCreate the signing key

  1. Selezionare Chiavi dei criteri e quindi selezionare Aggiungi.Select Policy Keys and then select Add.
  2. Per Opzioni scegliere Generate.For Options, choose Generate.
  3. In Nome immettere TokenSigningKeyContainer.In Name, enter TokenSigningKeyContainer. È possibile che il prefisso B2C_1A_ venga aggiunto automaticamente.The prefix B2C_1A_ might be added automatically.
  4. Per Tipo di chiave selezionare RSA.For Key type, select RSA.
  5. Per Uso chiave selezionare Firma.For Key usage, select Signature.
  6. Selezionare Create (Crea).Select Create.

Creazione della chiave di crittografiaCreate the encryption key

  1. Selezionare Chiavi dei criteri e quindi selezionare Aggiungi.Select Policy Keys and then select Add.
  2. Per Opzioni scegliere Generate.For Options, choose Generate.
  3. In Nome immettere TokenEncryptionKeyContainer.In Name, enter TokenEncryptionKeyContainer. È possibile che il prefisso B2C_1A_ venga aggiunto automaticamente.The prefix B2C_1A_ might be added automatically.
  4. Per Tipo di chiave selezionare RSA.For Key type, select RSA.
  5. In Uso chiave selezionare Crittografia.For Key usage, select Encryption.
  6. Selezionare Create (Crea).Select Create.

Creazione della chiave FacebookCreate the Facebook key

Aggiungere la Chiave privata app dell'applicazione Facebook come chiave dei criteri.Add your Facebook application's App Secret as a policy key. È possibile usare la chiave privata dell'applicazione creata nell'ambito dei prerequisiti di questo articolo.You can use the App Secret of the application you created as part of this article's prerequisites.

  1. Selezionare Chiavi dei criteri e quindi selezionare Aggiungi.Select Policy Keys and then select Add.
  2. Per Opzioni scegliere Manual.For Options, choose Manual.
  3. Per Nome immettere FacebookSecret.For Name, enter FacebookSecret. È possibile che il prefisso B2C_1A_ venga aggiunto automaticamente.The prefix B2C_1A_ might be added automatically.
  4. In Segreto immettere la Chiave privata app dell'applicazione Facebook da developers.facebook.com.In Secret, enter your Facebook application's App Secret from developers.facebook.com. Questo valore è la chiave privata, non l'ID applicazione.This value is the secret, not the application ID.
  5. Per Uso chiave selezionare Firma.For Key usage, select Signature.
  6. Selezionare Create (Crea).Select Create.

Registrare le applicazioni del framework dell'esperienza di gestione delle identitàRegister Identity Experience Framework applications

Azure AD B2C richiede di registrare due applicazioni che verranno usate per registrare e far accedere gli utenti con account locali: L'API Web IdentityExperienceFramework e l'app nativa ProxyIdentityExperienceFramework, con autorizzazione delegata dall'app IdentityExperienceFramework.Azure AD B2C requires you to register two applications that it uses to sign up and sign in users with local accounts: IdentityExperienceFramework, a web API, and ProxyIdentityExperienceFramework, a native app with delegated permission to the IdentityExperienceFramework app. Gli utenti possono iscriversi con un indirizzo di posta elettronica o un nome utente e una password per accedere alle applicazioni registrate nel tenant, in modo da creare un "account locale".Your users can sign up with an email address or username and a password to access your tenant-registered applications, which creates a "local account." Gli account locali esistono solo nel tenant di Azure AD B2C.Local accounts exist only in your Azure AD B2C tenant.

È necessario registrare queste due applicazioni nel tenant di Azure AD B2C una sola volta.You need to register these two applications in your Azure AD B2C tenant only once.

Registrare l'applicazione IdentityExperienceFrameworkRegister the IdentityExperienceFramework application

Per registrare un'applicazione nel tenant di Azure AD B2C, è possibile usare l'esperienza registrazioni app .To register an application in your Azure AD B2C tenant, you can use the App registrations experience.

  1. Selezionare Registrazioni app e quindi Nuova registrazione.Select App registrations, and then select New registration.
  2. Per Nome immettere IdentityExperienceFramework.For Name, enter IdentityExperienceFramework.
  3. In Tipi di account supportati selezionare Account solo in questa directory organizzativa.Under Supported account types, select Accounts in this organizational directory only.
  4. In URI di reindirizzamento selezionare Web e quindi immettere https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, dove your-tenant-name è il nome di dominio del tenant di Azure AD B2C.Under Redirect URI, select Web, and then enter https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, where your-tenant-name is your Azure AD B2C tenant domain name.
  5. In Autorizzazioni, selezionare la casella di controllo Concedere il consenso amministratore alle autorizzazioni OpenID e offline_access.Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.
  6. Selezionare Registra.Select Register.
  7. Prendere nota del valore di ID applicazione (client) , che sarà necessario in un passaggio successivo.Record the Application (client) ID for use in a later step.

Esporre quindi l'API aggiungendo un ambito:Next, expose the API by adding a scope:

  1. Nel menu a sinistra, in Gestisci, selezionare esporre un'API.In the left menu, under Manage, select Expose an API.
  2. Selezionare Aggiungi un ambito e quindi Salva e continua per accettare l'URI dell'ID applicazione predefinito.Select Add a scope, then select Save and continue to accept the default application ID URI.
  3. Immettere i valori seguenti per creare un ambito che consenta l'esecuzione di criteri personalizzati nel tenant di Azure AD B2C:Enter the following values to create a scope that allows custom policy execution in your Azure AD B2C tenant:
    • Nome ambito: user_impersonationScope name: user_impersonation
    • Nome visualizzato per il consenso amministratore: Access IdentityExperienceFrameworkAdmin consent display name: Access IdentityExperienceFramework
    • Descrizione del consenso amministratore: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.Admin consent description: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Selezionare Aggiungi ambitoSelect Add scope

Registrare l'applicazione ProxyIdentityExperienceFrameworkRegister the ProxyIdentityExperienceFramework application

  1. Selezionare Registrazioni app e quindi Nuova registrazione.Select App registrations, and then select New registration.
  2. Per Nome immettere ProxyIdentityExperienceFramework.For Name, enter ProxyIdentityExperienceFramework.
  3. In Tipi di account supportati selezionare Account solo in questa directory organizzativa.Under Supported account types, select Accounts in this organizational directory only.
  4. In URI di reindirizzamento usare l'elenco a discesa per selezionare Client pubblico/nativo (per dispositivi mobili e desktop) .Under Redirect URI, use the drop-down to select Public client/native (mobile & desktop).
  5. In URI di reindirizzamento immettere myapp://auth.For Redirect URI, enter myapp://auth.
  6. In Autorizzazioni, selezionare la casella di controllo Concedere il consenso amministratore alle autorizzazioni OpenID e offline_access.Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.
  7. Selezionare Registra.Select Register.
  8. Prendere nota del valore di ID applicazione (client) , che sarà necessario in un passaggio successivo.Record the Application (client) ID for use in a later step.

Specificare quindi che l'applicazione deve essere considerata come un client pubblico:Next, specify that the application should be treated as a public client:

  1. Nel menu a sinistra, in Gestisci, selezionare Autenticazione.In the left menu, under Manage, select Authentication.
  2. In Impostazioni avanzate, nella sezione Consenti flussi client pubblici , impostare Abilita i flussi per dispositivi mobili e desktop seguenti su .Under Advanced settings, in the Allow public client flows section, set Enable the following mobile and desktop flows to Yes. Verificare che nel manifesto dell'applicazione sia impostato "allowPublicClient": true.Ensure that "allowPublicClient": true is set in the application manifest.
  3. Selezionare Salva.Select Save.

È ora necessario concedere le autorizzazioni all'ambito dell'API esposto in precedenza nella registrazione di IdentityExperienceFramework:Now, grant permissions to the API scope you exposed earlier in the IdentityExperienceFramework registration:

  1. Nel menu a sinistra, in Gestisci, selezionare autorizzazioni per le API.In the left menu, under Manage, select API permissions.
  2. In Autorizzazioni configurate selezionare Aggiungi un'autorizzazione.Under Configured permissions, select Add a permission.
  3. Selezionare la scheda Le mie API e quindi selezionare l'applicazione IdentityExperienceFramework.Select the My APIs tab, then select the IdentityExperienceFramework application.
  4. In Autorizzazione selezionare l'ambito user_impersonation definito in precedenza.Under Permission, select the user_impersonation scope that you defined earlier.
  5. Selezionare Aggiungi autorizzazioni.Select Add permissions. Come indicato, attendere alcuni minuti prima di procedere con il passaggio successivo.As directed, wait a few minutes before proceeding to the next step.
  6. Selezionare Concedi consenso amministratore per (nome del tenant) .Select Grant admin consent for (your tenant name).
  7. Selezionare l'account amministratore attualmente connesso oppure accedere con un account nel tenant di Azure AD B2C a cui sia stato assegnato almeno il ruolo di amministratore applicazione cloud.Select your currently signed-in administrator account, or sign in with an account in your Azure AD B2C tenant that's been assigned at least the Cloud application administrator role.
  8. Selezionare Accetto.Select Accept.
  9. Selezionare Aggiorna, quindi verificare che "concesso per..." viene visualizzato in stato per gli ambiti-offline_access, openid e user_impersonation.Select Refresh, and then verify that "Granted for ..." appears under Status for the scopes - offline_access, openid and user_impersonation. La propagazione delle autorizzazioni potrebbe richiedere alcuni minuti.It might take a few minutes for the permissions to propagate.

Pacchetto Starter per i criteri personalizzatiCustom policy starter pack

I criteri personalizzati sono costituiti da un set di file XML che viene caricato nel tenant di Azure AD B2C per definire i profili tecnici e i percorsi utente.Custom policies are a set of XML files you upload to your Azure AD B2C tenant to define technical profiles and user journeys. Per ridurre i tempi, sono già disponibili pacchetti Starter con alcuni criteri predefiniti.We provide starter packs with several pre-built policies to get you going quickly. Ogni pacchetto Starter contiene il numero minimo di profili tecnici e percorsi utente necessario per conseguire gli scenari descritti:Each of these starter packs contains the smallest number of technical profiles and user journeys needed to achieve the scenarios described:

  • LocalAccounts - Consente l'uso solo di account locali.LocalAccounts - Enables the use of local accounts only.
  • SocialAccounts - Consente l'uso solo di account di social networking (o federati).SocialAccounts - Enables the use of social (or federated) accounts only.
  • SocialAndLocalAccounts - Consente sia l'uso di account locali che di account di social networking.SocialAndLocalAccounts - Enables the use of both local and social accounts.
  • SocialAndLocalAccountsWithMFA - Consente l'uso di opzioni di social networking, locali e di autenticazione a più fattori.SocialAndLocalAccountsWithMFA - Enables social, local, and multi-factor authentication options.

Ogni pacchetto Starter contiene:Each starter pack contains:

  • File di base - Sono necessarie alcune modifiche alla configurazione di base.Base file - Few modifications are required to the base. Esempio: TrustFrameworkBase.xmlExample: TrustFrameworkBase.xml
  • Extension file - Questo è il file in cui deve essere apportata la maggior parte delle modifiche di configurazione.Extension file - This file is where most configuration changes are made. Esempio: TrustFrameworkExtensions.xmlExample: TrustFrameworkExtensions.xml
  • File relying party - File di attività specifiche chiamati dall'applicazione.Relying party files - Task-specific files called by your application. Esempi: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xmlExamples: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

In questo articolo si modificheranno i file dei criteri personalizzati XML presenti nel pacchetto Starter SocialAndLocalAccounts.In this article, you edit the XML custom policy files in the SocialAndLocalAccounts starter pack. Se occorre un editor XML, provare Visual Studio Code, un editor multipiattaforma leggero.If you need an XML editor, try Visual Studio Code, a lightweight cross-platform editor.

Ottenere il pacchetto StarterGet the starter pack

Ottenere i pacchetti Starter dei criteri personalizzati da GitHub e aggiornare quindi i file XML del pacchetto Starter SocialAndLocalAccounts con il nome del tenant di Azure AD B2C.Get the custom policy starter packs from GitHub, then update the XML files in the SocialAndLocalAccounts starter pack with your Azure AD B2C tenant name.

  1. È possibile scaricare il file ZIP o clonare il repository:Download the .zip file or clone the repository:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. In tutti i file nella directory SocialAndLocalAccounts sostituire la stringa yourtenant con il nome del tenant di Azure AD B2C.In all of the files in the SocialAndLocalAccounts directory, replace the string yourtenant with the name of your Azure AD B2C tenant.

    Se, ad esempio, il nome del tenant B2C è contosotenant, tutte le istanze di yourtenant.onmicrosoft.com diventeranno contosotenant.onmicrosoft.com.For example, if the name of your B2C tenant is contosotenant, all instances of yourtenant.onmicrosoft.com become contosotenant.onmicrosoft.com.

Aggiungere gli ID dell'applicazione al criterio personalizzatoAdd application IDs to the custom policy

Aggiungere gli ID delle applicazioni al file delle estensioni TrustFrameworkExtensions.xml.Add the application IDs to the extensions file TrustFrameworkExtensions.xml.

  1. Aprire SocialAndLocalAccounts/TrustFrameworkExtensions.xml e trovare l'elemento <TechnicalProfile Id="login-NonInteractive">.Open SocialAndLocalAccounts/TrustFrameworkExtensions.xml and find the element <TechnicalProfile Id="login-NonInteractive">.
  2. Sostituire entrambe le istanze di IdentityExperienceFrameworkAppId con l'ID dell'applicazione IdentityExperienceFramework creata in precedenza.Replace both instances of IdentityExperienceFrameworkAppId with the application ID of the IdentityExperienceFramework application that you created earlier.
  3. Sostituire entrambe le istanze di ProxyIdentityExperienceFrameworkAppId con l'ID dell'applicazione ProxyIdentityExperienceFramework creata in precedenza.Replace both instances of ProxyIdentityExperienceFrameworkAppId with the application ID of the ProxyIdentityExperienceFramework application that you created earlier.
  4. Salvare il file.Save the file.

Caricare i criteriUpload the policies

  1. Selezionare la voce di menu Identity Experience Framework nel tenant B2C nel portale di Azure.Select the Identity Experience Framework menu item in your B2C tenant in the Azure portal.
  2. Selezionare Carica criteri personalizzati.Select Upload custom policy.
  3. Caricare i file dei criteri, nell'ordine in cui sono elencati:In this order, upload the policy files:
    1. TrustFrameworkBase.xmlTrustFrameworkBase.xml
    2. TrustFrameworkExtensions.xmlTrustFrameworkExtensions.xml
    3. SignUpOrSignin.xmlSignUpOrSignin.xml
    4. ProfileEdit.xmlProfileEdit.xml
    5. PasswordReset.xmlPasswordReset.xml

Mentre si caricano i file, Azure aggiunge il prefisso B2C_1A_ a ognuno di essi.As you upload the files, Azure adds the prefix B2C_1A_ to each.

Suggerimento

Se l'editor XML in uso supporta la convalida, convalidare i file rispetto allo schema XML TrustFrameworkPolicy_0.3.0.0.xsd che si trova nella directory radice del pacchetto Starter.If your XML editor supports validation, validate the files against the TrustFrameworkPolicy_0.3.0.0.xsd XML schema that is located in the root directory of the starter pack. La convalida dello schema XML identifica gli errori prima del caricamento.XML schema validation identifies errors before uploading.

Testare i criteri personalizzatiTest the custom policy

  1. In Criteri personalizzati selezionare B2C_1A_signup_signin.Under Custom policies, select B2C_1A_signup_signin.
  2. Per Seleziona applicazione nella pagina di panoramica dei criteri personalizzati, selezionare l'applicazione Web denominata webapp1 registrata in precedenza.For Select application on the overview page of the custom policy, select the web application named webapp1 that you previously registered.
  3. Verificare che l'URL di risposta sia https://jwt.ms.Make sure that the Reply URL is https://jwt.ms.
  4. Selezionare Esegui adesso.Select Run now.
  5. Iscriversi usando un indirizzo di posta elettronica.Sign up using an email address.
  6. Selezionare di nuovo Esegui adesso.Select Run now again.
  7. Accedere con lo stesso account per verificare che la configurazione sia corretta.Sign in with the same account to confirm that you have the correct configuration.

Aggiungere Facebook come provider di identitàAdd Facebook as an identity provider

Come specificato nella sezione Prerequisiti, Facebook non è necessario per l'uso dei criteri personalizzati, ma viene usato qui per dimostrare come poter abilitare l'accesso ai criteri personalizzati tramite un account di social networking federato.As mentioned in Prerequisites, Facebook is not required for using custom policies, but is used here to demonstrate how you can enable federated social login in a custom policy.

  1. Nel file SocialAndLocalAccounts/TrustFrameworkExtensions.xml sostituire il valore di client_id con l'ID dell'applicazione Facebook:In the SocialAndLocalAccounts/TrustFrameworkExtensions.xml file, replace the value of client_id with the Facebook application ID:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    
  2. Caricare il file TrustFrameworkExtensions.xml nel tenant.Upload the TrustFrameworkExtensions.xml file to your tenant.

  3. In Criteri personalizzati selezionare B2C_1A_signup_signin.Under Custom policies, select B2C_1A_signup_signin.

  4. Selezionare Esegui ora e quindi Facebook per accedere con Facebook e testare i criteri personalizzati.Select Run now and select Facebook to sign in with Facebook and test the custom policy.

Passaggi successiviNext steps

In questo articolo si è appreso come:In this article, you learned how to:

  • Creare un flusso utente di iscrizione e accessoCreate a sign-up and sign-in user flow
  • Creare un flusso utente di modifica del profiloCreate a profile editing user flow
  • Creare un flusso utente di reimpostazione delle passwordCreate a password reset user flow

Successivamente, si apprenderà come usare Azure AD B2C per accedere e iscrivere gli utenti in un'applicazione.Next, learn how to use Azure AD B2C to sign in and sign up users in an application. Seguire l'applicazione Web ASP.NET collegata sotto oppure passare a un'altra applicazione nel sommario in autenticare gli utenti.Follow the ASP.NET web application linked below, or navigate to another application in the table of contents under Authenticate users.