Zelfstudie: Gebruikersstromen en aangepast beleid maken in Azure Active Directory B2C
*Voordat u begint _, gebruikt u de selector _ Kies een beleidstype * om het type beleid te kiezen dat u wilt instellen. Azure Active Directory B2C biedt twee methoden om te definiëren hoe gebruikers met uw toepassingen werken: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbare aangepaste beleidsregels. De stappen die in dit artikel zijn vereist, verschillen per methode.
In uw toepassingen kunt u gebruikersstromen hebben waarmee gebruikers zich kunnen registreren, aanmelden of hun profiel kunnen beheren. U kunt meerdere gebruikersstromen van verschillende typen in uw Azure Active Directory B2C-tenant (Azure AD B2C) maken en deze naar behoefte gebruiken in uw toepassingen. Gebruikersstromen kunnen opnieuw worden gebruikt in verschillende toepassingen.
Met een gebruikersstroom kunt u bepalen hoe gebruikers met uw toepassing werken wanneer ze dingen doen zoals aanmelden, registreren, een profiel bewerken of een wachtwoord opnieuw instellen. In dit artikel leert u het volgende:
Aangepaste beleidsregels zijn configuratiebestanden die het gedrag van uw Azure Active Directory B2C-tenant (Azure AD B2C) definiëren. In dit artikel leert u het volgende:
- Een gebruikersstroom voor registratie en aanmelding maken
- Selfservice voor wachtwoordherstel inschakelen
- Een gebruikersstroom voor profielbewerking maken
Belangrijk
We hebben de manier veranderd waarop we verwijzen naar gebruikersstroomversies. Eerder boden we V1-versies (klaar voor productie) en V1.1- en V2-versies (preview) aan. Nu hebben we gebruikersstromen geconsolideerd in twee versies: Aanbevolen gebruikersstromen met de nieuwste functies en Standaard (verouderd) gebruikersstromen. Alle verouderde preview-gebruikersstromen (V1.1 en V2) zijn afgeschaft. Raadpleeg Gebruikersstroomversies in Azure AD B2C voor meer informatie. Deze wijzigingen zijn alleen van toepassing op de openbare Azure-cloud. Andere omgevingen blijven gebruikmaken van verouderde versieversies van gebruikersstromen.
Vereisten
- Als u er nog geen hebt, maakt u een Azure AD B2C tenant die is gekoppeld aan uw Azure-abonnement.
- Registreer een webtoepassing enschakel impliciete toekenning van id-token in.
- Als u er nog geen hebt, maakt u een Azure AD B2C tenant die is gekoppeld aan uw Azure-abonnement.
- Registreer een webtoepassing enschakel impliciete toekenning van id-token in.
Een gebruikersstroom voor registratie en aanmelding maken
Met de gebruikersstroom voor registratie en aanmelding worden zowel registratie als aanmelding met een enkele configuratie afgehandeld. Gebruikers van uw toepassing worden naar het juiste pad geleid, afhankelijk van de context.
Meld u aan bij de Azure-portal.
Zorg ervoor dat u de map gebruikt die uw Azure AD B2C tenant. Selecteer het pictogram Directories + subscriptions op de werkbalk van de portal.
Op de pagina Portalinstellingen | Ga naar de pagina Directory's en abonnementen, zoek Azure AD B2C directory in de lijst Directorynaam en selecteer vervolgens Overschakelen.
Zoek en selecteer Azure AD B2C in de Azure-portal.
Selecteer onder Beleid de optie Gebruikersstromen en selecteer vervolgens Nieuwe gebruikersstroom.

Selecteer op de pagina Een gebruikersstroom maken de gebruikersstroom Registreren en aanmelden.

Onder Selecteer een versie selecteert u Aanbevolen en vervolgens Maken. (Meer informatie over gebruikersstroomversies.)

Voer een Naam in voor de gebruikersstroom. Bijvoorbeeld signupsignin1.
Selecteer voor Id-providers de optie E-mailregistratie.
Kies voor Gebruikerskenmerken en claims de claims en kenmerken van de gebruiker die u tijdens de registratie wilt verzamelen en verzenden. Selecteer bijvoorbeeld Meer weergeven en kies vervolgens kenmerken en claims voor Land/regio, Weergavenaam en Postcode. Klik op OK.

Klik op Maken om de gebruikersstroom toe te voegen. Het voorvoegsel B2C_1 wordt automatisch voor de naam geplaatst.
De gebruikersstroom testen
Selecteer de gebruikersstroom die u hebt gemaakt om de overzichtspagina te openen en selecteer Gebruikersstroom uitvoeren.
Selecteer voor Toepassing de webtoepassing met de naam webapp1 die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.msweergeven.Klik op Gebruikersstroom uitvoeren en selecteer Nu registreren.

Voer een geldig e-mailadres in, klik op Verificatiecode verzenden, voer de verificatiecode in die u ontvangt en selecteer Code verifiëren.
Voer een nieuw wachtwoord in en bevestig het wachtwoord.
Selecteer uw land en regio, voer de naam in die u wilt weergeven, voer een postcode in en klik vervolgens op Maken. Het token wordt geretourneerd aan
https://jwt.msen moet worden weergegeven.U kunt de gebruikersstroom nu opnieuw uitvoeren en u moet zich kunnen aanmelden met het account dat u hebt gemaakt. Het geretourneerde token bevat de claims die u hebt geselecteerd voor land/regio, naam en postcode.
Notitie
De 'Gebruikersstroom uitvoeren'-ervaring is momenteel niet compatibel met de SPA-antwoord-URL met autorisatiecodestroom. Als u de 'Gebruikersstroom uitvoeren'-ervaring wilt gebruiken met deze typen apps, moet u een antwoord-URL van het type 'Web' registreren en de impliciete stroom inschakelen zoals hier beschreven.
Selfservice voor wachtwoordherstel inschakelen
Self-service voor wachtwoord opnieuw instellen inschakelen voor de gebruikersstroom voor registreren of aanmelden:
- Selecteer de gebruikersstroom voor registreren of aanmelden die u hebt gemaakt.
- Selecteer Instellingen eigenschappen in het menu links.
- Selecteer onder Wachtwoordcomplexiteit de optie Selfservice voor wachtwoord opnieuw instellen.
- Selecteer Opslaan.
De gebruikersstroom testen
- Selecteer de gebruikersstroom die u hebt gemaakt om de overzichtspagina te openen en selecteer Gebruikersstroom uitvoeren.
- Selecteer voor Toepassing de webtoepassing met de naam webapp1 die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.msweergeven. - Selecteer Gebruikersstroom uitvoeren.
- Selecteer op de aanmeldings- of aanmeldingspagina De optie Uw wachtwoord vergeten?.
- Controleer het e-mailadres van het account dat u eerder hebt gemaakt en selecteer vervolgens Doorgaan.
- U hebt nu de mogelijkheid om het wachtwoord voor de gebruiker te wijzigen. Wijzig het wachtwoord en selecteer Doorgaan. Het token wordt geretourneerd aan
https://jwt.msen moet worden weergegeven.
Een gebruikersstroom voor profielbewerking maken
Als u gebruikers in staat wilt stellen hun profiel te bewerken in uw toepassing, gebruikt u een gebruikersstroom voor het bewerken van profielen.
- Selecteer in het menu van het paginaoverzicht van de Azure AD B2C-tenant de optie Gebruikersstromen en selecteer vervolgens Nieuwe gebruikersstroom.
- Selecteer op de pagina Een gebruikersstroom maken de gebruikersstroom Profiel bewerken.
- Onder Selecteer een versie selecteert u Aanbevolen en vervolgens Maken.
- Voer een Naam in voor de gebruikersstroom. Bijvoorbeeld profileediting1.
- Klik op Id-providers en selecteer Aanmelding met lokaal account.
- Kies voor Gebruikerskenmerken de kenmerken waarvan u wilt dat de klant deze in zijn profiel kan bewerken. Selecteer bijvoorbeeld Meer weergeven en kies vervolgens kenmerken en claims voor Weergavenaam en Functie. Klik op OK.
- Klik op Maken om de gebruikersstroom toe te voegen. Het voorvoegsel B2C_1 wordt automatisch aan de naam toegevoegd.
De gebruikersstroom testen
- Selecteer de gebruikersstroom die u hebt gemaakt om de overzichtspagina te openen en selecteer Gebruikersstroom uitvoeren.
- Selecteer voor Toepassing de webtoepassing met de naam webapp1 die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.msweergeven. - Klik op Gebruikersstroom uitvoeren en meld u vervolgens aan met het account dat u eerder hebt gemaakt.
- U hebt nu de mogelijkheid om de weergavenaam en de functie voor de gebruiker te wijzigen. Klik op Doorgaan. Het token wordt geretourneerd aan
https://jwt.msen moet worden weergegeven.
Tip
In dit artikel wordt uitgelegd hoe u uw tenant handmatig in kunt stellen. U kunt het hele proces automatiseren vanuit dit artikel. Met automatiseren wordt het startpakket Azure AD B2C SocialAndLocalAccountsWithMFAgeïmplementeerd. Dit pakket biedt de trajecten Registreren en aanmelden, Wachtwoord opnieuw instellen en Profiel bewerken. Als u het onderstaande scenario wilt automatiseren, gaat u naar de IEF-installatie-app en volgt u de instructies.
Ondertekenings- en versleutelingssleutels voor Identity Experience Framework toevoegen
- Meld u aan bij de Azure-portal.
- Zorg ervoor dat u de map gebruikt die uw Azure AD B2C tenant. Selecteer het pictogram Directories + subscriptions op de werkbalk van de portal.
- Op de pagina Portalinstellingen | Ga naar de pagina Directory's en abonnementen, zoek Azure AD B2C directory in de lijst Directorynaam en selecteer vervolgens Overschakelen.
- Zoek en selecteer Azure AD B2C in de Azure-portal.
- Selecteer op de overzichtspagina onder Beleid de optie Identity Experience Framework.
De ondertekeningssleutel maken
- Selecteer Beleidssleutels en selecteer vervolgens Toevoegen.
- Kies voor
GenerateOpties. - Voer bij Naam
TokenSigningKeyContainerin. HetB2C_1A_voorvoegsel kan automatisch worden toegevoegd. - Selecteer RSA bij Sleuteltype.
- Bij Sleutelgebruik selecteert u Handtekening.
- Selecteer Maken.
De versleutelingssleutel maken
- Selecteer Beleidssleutels en selecteer vervolgens Toevoegen.
- Kies voor
GenerateOpties. - Voer bij Naam
TokenEncryptionKeyContainerin. HetB2C_1Avoorvoegsel _ kan automatisch worden toegevoegd. - Selecteer RSA bij Sleuteltype.
- Selecteer versleuteling bij Sleutelgebruik.
- Selecteer Maken.
Toepassingen Identity Experience Framework registreren
Azure AD B2C moet u twee toepassingen registreren die worden gebruikt voor het registreren en aanmelden van gebruikers met lokale accounts: IdentityExperienceFramework, een web-API en ProxyIdentityExperienceFramework, een systeemeigen app met gedelegeerde machtiging voor de identityExperienceFramework-app. Uw gebruikers kunnen zich registreren met een e-mailadres of gebruikersnaam en een wachtwoord voor toegang tot uw tenant-geregistreerde toepassingen, waardoor een 'lokaal account' wordt gemaakt. Lokale accounts bestaan alleen in uw Azure AD B2C tenant.
U hoeft deze twee toepassingen slechts één keer te registreren in Azure AD B2C tenant.
De toepassing IdentityExperienceFramework registreren
Als u een toepassing wilt registreren in Azure AD B2C tenant, kunt u de App-registraties gebruiken.
- Selecteer App-registraties en selecteer vervolgens Nieuwe registratie.
- Voer
IdentityExperienceFrameworkin bij Naam. - Selecteer onder Ondersteunde accounttypen alleen Accounts in deze organisatiemap.
- Selecteer onder Omleidings-URI de optie Web en voer in, waarbij de domeinnaam van Azure AD B2C tenant
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comyour-tenant-nameis. - Selecteer in Machtigingen het selectievakje Beheerdersgoedkeuring verlenen aan machtigingen van OpenID en offline_access.
- Selecteer Registreren.
- Noteer de Toepassings-id (client) voor gebruik in een latere stap.
Vervolgens maakt u de API beschikbaar door een bereik toe te voegen:
- Selecteer in het linkermenu onder Beheren de optie Een API beschikbaar maken.
- Selecteer Een bereik toevoegen en selecteer vervolgens Opslaan en ga door met het accepteren van de standaardtoepassings-id-URI.
- Voer de volgende waarden in om een bereik te maken waarmee aangepaste beleidsuitvoering in uw Azure AD B2C tenant:
- Naam van bereik:
user_impersonation - Weergavenaam van beheerderstoestemming:
Access IdentityExperienceFramework - Beschrijving van beheerderstoestemming:
Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
- Naam van bereik:
- Selecteer Bereik toevoegen
De toepassing ProxyIdentityExperienceFramework registreren
- Selecteer App-registraties en selecteer vervolgens Nieuwe registratie.
- Voer
ProxyIdentityExperienceFrameworkin bij Naam. - Selecteer onder Ondersteunde accounttypen alleen Accounts in deze organisatiemap.
- Gebruik Omleidings-URI, gebruik het vervolgkeuzemenu om Openbare client/systeemeigen (mobiel en desktop) te selecteren.
- Voer in bij Omleidings-URI.
myapp://auth - Selecteer in Machtigingen het selectievakje Beheerdersgoedkeuring verlenen aan machtigingen van OpenID en offline_access.
- Selecteer Registreren.
- Noteer de Toepassings-id (client) voor gebruik in een latere stap.
Geef vervolgens op dat de toepassing moet worden behandeld als een openbare client:
- Selecteer hiervoor Verificatie in het linkermenu onder Beheren.
- Stel onder Geavanceerde instellingen in de sectie Openbare clientstromen toestaan de volgende mobiele stromen en desktopstromen inschakelen in op Ja.
- Selecteer Opslaan.
- Zorg ervoor dat allowPublicClient: true is ingesteld in het toepassingsmanifest:
- Selecteer in het menu links onder Beherenmanifest om het toepassingsmanifest te openen.
- Zoek de sleutel allowPublicClient en zorg ervoor dat de waarde ervan is ingesteld op true.
Verleen nu machtigingen voor het API-bereik dat u eerder in de registratie IdentityExperienceFramework hebt gemaakt:
- Selecteer in het linkermenu onder Beheren de optie API-machtigingen.
- Selecteer onder Geconfigureerde machtigingen de optie Een machtiging toevoegen.
- Selecteer het tabblad Mijn API's en selecteer vervolgens de toepassing IdentityExperienceFramework.
- Selecteer onder Machtiging het user_impersonation bereik dat u eerder hebt gedefinieerd.
- Selecteer Machtigingen toevoegen. Wacht, zoals aangegeven, een paar minuten voordat u verdergaat met de volgende stap.
- Selecteer Beheerdersmachtiging verlenen voor <naam van uw tenant)>.
- Selecteer Ja.
- Selecteer Vernieuwen en controleer vervolgens of 'Verleend voor...' wordt weergegeven onder Status voor het bereik.
Aangepast starter-pakket voor beleid
Aangepaste beleidsregels zijn een set XML-bestanden die u uploadt naar uw Azure AD B2C tenant om technische profielen en gebruikerstrajecten te definiëren. We bieden starter packs met verschillende vooraf gebouwde beleidsregels om u snel op weg te helpen. Elk van deze starter packs bevat het kleinste aantal technische profielen en gebruikerstrajecten die nodig zijn om de beschreven scenario's te bereiken:
- LocalAccounts: hiermee schakelt u alleen het gebruik van lokale accounts in.
- SocialAccounts: hiermee schakelt u het gebruik van sociale (of federatief) accounts alleen in.
- SocialAndLocalAccounts: hiermee schakelt u het gebruik van lokale en sociale accounts in.
- SocialAndLocalAccountsWithMFA: maakt sociale, lokale en meervoudige verificatieopties mogelijk.
Elk starter pack bevat:
- Basisbestand: er zijn enkele wijzigingen vereist in de basis. Voorbeeld: TrustFrameworkBase.xml
- Lokalisatiebestand: in dit bestand worden lokalisatiewijzigingen aangebracht. Voorbeeld: TrustFrameworkLocalization.xml
- Extensiebestand: in dit bestand worden de meeste configuratiewijzigingen aangebracht. Voorbeeld: TrustFrameworkExtensions.xml
- Relying party-bestanden: taakspecifieke bestanden die door uw toepassing worden aangeroepen. Voorbeelden: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml
In dit artikel bewerkt u de aangepaste XML-beleidsbestanden in het starterpakket SocialAndLocalAccounts. Als u een XML-editor nodig hebt, kunt Visual Studio Codegebruiken, een lichtgewicht platformoverschrijdende editor.
Het starter-pakket op te halen
Haal de aangepaste starterpakketten voor beleid op GitHub en werk vervolgens de XML-bestanden in het starterpakket SocialAndLocalAccounts bij met de naam van Azure AD B2C tenant.
Download het .zip of kloon de opslagplaats:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackVervang in alle bestanden in de map SocialAndLocalAccounts de tekenreeks door de naam van uw
yourtenantAzure AD B2C tenant.Als de naam van uw B2C-tenant bijvoorbeeld contosotenant is, worden alle exemplaren
yourtenant.onmicrosoft.comvancontosotenant.onmicrosoft.com.
Toepassings-ID's toevoegen aan het aangepaste beleid
Voeg de toepassings-ID's toe aan het extensiebestand TrustFrameworkExtensions.xml.
- Open
SocialAndLocalAccounts/TrustFrameworkExtensions.xmlen zoek het element<TechnicalProfile Id="login-NonInteractive">. - Vervang beide exemplaren van
IdentityExperienceFrameworkAppIddoor de toepassings-id van de toepassing IdentityExperienceFramework die u eerder hebt gemaakt. - Vervang beide exemplaren van
ProxyIdentityExperienceFrameworkAppIddoor de toepassings-id van de toepassing ProxyIdentityExperienceFramework die u eerder hebt gemaakt. - Sla het bestand op.
Facebook toevoegen als id-provider
Het startpakket SocialAndLocalAccounts bevat facebook-sociale aanmelding. Facebook is niet vereist voor het gebruik van aangepast beleid, maar we gebruiken het hier om te laten zien hoe u federatief sociaal aanmelden kunt inschakelen in een aangepast beleid.
Facebook-toepassing maken
Gebruik de stappen die worden beschreven in Een Facebook-toepassing maken om de Facebook-app-id en het app-geheim op te halen. Sla de vereisten en de rest van de stappen in het artikel Registreren en aanmelden met een Facebook-account instellen over.
De Facebook-sleutel maken
Voeg het app-geheim van uw Facebook-toepassing toe als beleidssleutel. U kunt het app-geheim gebruiken van de toepassing die u hebt gemaakt als onderdeel van de vereisten van dit artikel.
- Meld u aan bij de Azure-portal.
- Zorg ervoor dat u de map gebruikt die uw Azure AD B2C tenant. Selecteer het pictogram Directories + subscriptions op de werkbalk van de portal.
- In de portalinstellingen | Ga naar de pagina Directory's en abonnementen, zoek Azure AD B2C directory in de lijst Directorynaam en selecteer vervolgens Schakelen.
- Zoek en selecteer Azure AD B2C in de Azure-portal.
- Selecteer op de overzichtspagina onder Beleid de optie Identity Experience Framework.
- Selecteer Beleidssleutels en selecteer vervolgens Toevoegen.
- Kies voor
ManualOpties. - Voer
FacebookSecretin bij Naam. HetB2C_1A_voorvoegsel kan automatisch worden toegevoegd. - Voer in Geheim het app-geheim van uw Facebook-toepassing in uit developers.facebook.com. Deze waarde is het geheim, niet de toepassings-id.
- Bij Sleutelgebruik selecteert u Handtekening.
- Selecteer Maken.
Werk TrustFrameworkExtensions.xml in aangepast beleidsstarterpakket bij
Vervang in SocialAndLocalAccounts/ TrustFrameworkExtensions.xml het bestand de waarde van door client_id de Facebook-toepassings-id en sla de wijzigingen op.
<TechnicalProfile Id="Facebook-OAUTH">
<Metadata>
<!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
<Item Key="client_id">00000000000000</Item>
Upload beleidsregels maken
- Selecteer de Identity Experience Framework menu-item in uw B2C-tenant in de Azure Portal.
- Selecteer Upload aangepast beleid.
- Upload in deze volgorde de beleidsbestanden:
- TrustFrameworkBase.xml
- TrustFrameworkLocalization.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
Wanneer u de bestanden uploadt, voegt Azure het voorvoegsel B2C_1A_ aan elk voorvoegsel toe.
Tip
Als de XML-editor validatie ondersteunt, valideert u de bestanden op basis van het TrustFrameworkPolicy_0.3.0.0.xsd XML-schema dat zich in de hoofdmap van het starter-pakket bevindt. Xml-schemavalidatie identificeert fouten voordat u uploadt.
Het aangepaste beleid testen
- Selecteer onder Aangepast beleid de optie B2C_1A_signup_signin.
- Selecteer voor Toepassing selecteren op de overzichtspagina van het aangepaste beleid de webtoepassing met de naam webapp1 die u eerder hebt geregistreerd.
- Zorg ervoor dat de antwoord-URL
https://jwt.msis. - Selecteer Nu uitvoeren.
- Meld u aan met een e-mailadres.
- Selecteer Nu uitvoeren opnieuw.
- Meld u aan met hetzelfde account om te bevestigen dat u de juiste configuratie hebt.
- Selecteer Nu uitvoeren en selecteer Facebook om u aan te melden met Facebook en het aangepaste beleid te testen.
Volgende stappen
In dit artikel hebt u het volgende geleerd:
- Een gebruikersstroom voor registratie en aanmelding maken
- Een gebruikersstroom voor profielbewerking maken
- Een gebruikersstroom voor het opnieuw instellen van het wachtwoord maken
Hierna leert u hoe u Azure AD B2C gebruikers in een toepassing kunt aanmelden en registreren. Volg de onderstaande voorbeeld-apps:
- Een voorbeeld van ASP.NET Core web-app configureren
- Een voorbeeld van ASP.NET Core web-app configureren die een web-API aanroept
- Verificatie configureren in een Python-voorbeeldwebtoepassing
- Een voorbeeldtoepassing met één pagina (SPA) configureren
- Een voorbeeld van Angular app met één pagina configureren
- Een voorbeeld van een mobiele Android-app configureren
- Een voorbeeld van een mobiele iOS-app configureren
- Verificatie configureren in een wpf-voorbeeld-bureaubladtoepassing
- Verificatie inschakelen in uw web-API
- Een SAML-toepassing configureren
U kunt ook meer informatie vinden in de Azure AD B2C Architecture Deep Dive Series.