Samouczek: tworzenie przepływów użytkownika i zasad niestandardowych w usłudze Azure Active Directory B2C

Przed rozpoczęciem użyj selektora Wybierz typ zasad, aby wybrać typ konfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.

W aplikacjach mogą istnieć przepływy użytkowników, które umożliwiają użytkownikom tworzenie kont, logowanie się lub zarządzanie ich profilem. Możesz utworzyć wiele przepływów użytkownika różnych typów w dzierżawie usługi Azure Active Directory B2C (Azure AD B2C) i używać ich w aplikacjach zgodnie z potrzebami. Przepływy użytkowników można używać ponownie w aplikacjach.

Przepływ użytkownika umożliwia określenie, w jaki sposób użytkownicy wchodzą w interakcję z aplikacją, gdy wykonują takie czynności, jak logowanie, rejestrowanie, edytowanie profilu lub resetowanie hasła. W tym artykule omówiono sposób wykonywania następujących zadań:

Zasady niestandardowe to pliki konfiguracji definiujące zachowanie dzierżawy usługi Azure Active Directory B2C (Azure AD B2C). W tym artykule omówiono sposób wykonywania następujących zadań:

  • Tworzenie przepływu użytkownika rejestracji i logowania
  • Włączanie samoobsługowego resetowania hasła
  • Tworzenie przepływu użytkownika dotyczącego edytowania profilu

Ważne

Zmieniliśmy sposób odwoływania się do wersji przepływów użytkownika. Wcześniej oferowaliśmy wersje V1 (gotowe do zastosowań produkcyjnych) oraz wersje V1.1 i V2 (wersje zapoznawcze). Teraz skonsolidowaliśmy przepływy użytkowników do dwóch wersji: zalecane przepływy użytkowników z najnowszymi funkcjami i przepływy użytkowników w warstwie Standardowa (starsza wersja). Wszystkie starsze przepływy użytkowników w wersji zapoznawczej (wersja 1.1 i V2) są przestarzałe. Aby uzyskać szczegółowe informacje, zobacz Wersje przepływu użytkownika w usłudze Azure AD B2C. Te zmiany dotyczą tylko chmury publicznej platformy Azure. Inne środowiska będą nadal korzystać ze starszej wersji przepływu użytkownika.

Wymagania wstępne

Tworzenie przepływu użytkownika rejestracji i logowania

Przepływ rejestracji i logowania użytkownika obsługuje zarówno środowiska rejestracji, jak i logowania przy użyciu jednej konfiguracji. Użytkownicy aplikacji są kierowani w dół właściwej ścieżki w zależności od kontekstu.

  1. Zaloguj się w witrynie Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy usługi Azure AD B2C z menu Katalogi i subskrypcje.

  3. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.

  4. W obszarze Zasady wybierz pozycję Przepływy użytkownika, a następnie wybierz pozycję Nowy przepływ użytkownika.

    User flows page in portal with New user flow button highlighted

  5. Na stronie Tworzenie przepływu użytkownika wybierz przepływ Rejestracja i logowanie użytkownika.

    Select a user flow page with Sign-up and sign-in flow highlighted

  6. W obszarze Wybierz wersję wybierz pozycję Zalecane, a następnie wybierz pozycję Utwórz. (Dowiedz się więcej o wersjach przepływu użytkownika).

    Create user flow page in Azure portal with properties highlighted

  7. Wprowadź nazwę przepływu użytkownika. Na przykład signupsignin1.

  8. W obszarze Dostawcy tożsamości wybierz pozycję Rejestracja pocztą e-mail.

  9. W obszarze Atrybuty użytkownika i oświadczenia tokenu wybierz oświadczenia i atrybuty, które chcesz zebrać i wysłać od użytkownika podczas rejestracji. Na przykład wybierz pozycję Pokaż więcej, a następnie wybierz atrybuty i oświadczenia dla kraju/regionu, nazwy wyświetlanej i kodu pocztowego. Wybierz przycisk OK.

    Attributes and claims selection page with three claims selected

  10. Wybierz pozycję Utwórz , aby dodać przepływ użytkownika. Prefiks B2C_1_ jest automatycznie poprzedzony nazwą.

Testowanie przepływu użytkownika

  1. Wybierz utworzony przepływ użytkownika, aby otworzyć jego stronę przeglądu.

  2. W górnej części strony przeglądu przepływu użytkownika wybierz pozycję Uruchom przepływ użytkownika. Po prawej stronie zostanie otwarte okienko.

  3. W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, na przykład aplikację internetową o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.

  4. Wybierz pozycję Uruchom przepływ użytkownika, a następnie wybierz pozycję Zarejestruj się teraz.

    Run user flow page in portal with Run user flow button highlighted

  5. Wprowadź prawidłowy adres e-mail, wybierz pozycję Wyślij kod weryfikacyjny, wprowadź otrzymany kod weryfikacyjny, a następnie wybierz pozycję Weryfikuj kod.

  6. Wprowadź nowe hasło i potwierdź hasło.

  7. Wybierz kraj i region, wprowadź nazwę, którą chcesz wyświetlić, wprowadź kod pocztowy, a następnie wybierz pozycję Utwórz. Token jest zwracany do https://jwt.ms elementu i powinien być wyświetlany.

  8. Teraz możesz ponownie uruchomić przepływ użytkownika i powinno być możliwe zalogowanie się przy użyciu utworzonego konta. Zwrócony token zawiera oświadczenia wybrane w kraju/regionie, nazwie i kodzie pocztowym.

Uwaga

Środowisko "Uruchom przepływ użytkownika" nie jest obecnie zgodne z typem adresu URL odpowiedzi SPA przy użyciu przepływu kodu autoryzacji. Aby użyć środowiska "Uruchamianie przepływu użytkownika" z tego rodzaju aplikacjami, zarejestruj adres URL odpowiedzi typu "Sieć Web" i włącz niejawny przepływ zgodnie z opisem tutaj.

Włączanie samoobsługowego resetowania hasła

Aby włączyć samoobsługowe resetowanie hasła dla przepływu użytkownika rejestracji lub logowania:

  1. Wybierz utworzony przepływ użytkownika rejestracji lub logowania.
  2. W obszarze Ustawienia w menu po lewej stronie wybierz pozycję Właściwości.
  3. W obszarze Konfiguracja hasła wybierz pozycję Samoobsługowe resetowanie hasła.
  4. Wybierz pozycję Zapisz.

Testowanie przepływu użytkownika

  1. Wybierz utworzony przepływ użytkownika, aby otworzyć jego stronę przeglądu, a następnie wybierz pozycję Uruchom przepływ użytkownika.
  2. W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, na przykład aplikację internetową o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.
  3. Wybierz Uruchom przepływ użytkownika.
  4. Na stronie rejestracji lub logowania wybierz pozycję Nie pamiętasz hasła?.
  5. Sprawdź adres e-mail utworzonego wcześniej konta, a następnie wybierz pozycję Kontynuuj.
  6. Teraz możesz zmienić hasło użytkownika. Zmień hasło i wybierz pozycję Kontynuuj. Token jest zwracany do https://jwt.ms elementu i powinien być wyświetlany.

Tworzenie przepływu użytkownika dotyczącego edytowania profilu

Jeśli chcesz umożliwić użytkownikom edytowanie profilu w aplikacji, użyj przepływu użytkownika do edycji profilu.

  1. W menu strony przeglądu dzierżawy usługi Azure AD B2C wybierz pozycję Przepływy użytkownika, a następnie wybierz pozycję Nowy przepływ użytkownika.
  2. Na stronie Tworzenie przepływu użytkownika wybierz przepływ edytowania profilu użytkownika.
  3. W obszarze Wybierz wersję wybierz pozycję Zalecane, a następnie wybierz pozycję Utwórz.
  4. Wprowadź nazwę przepływu użytkownika. Na przykład profilowane1.
  5. W obszarze Dostawcy tożsamości w obszarze Konta lokalne wybierz pozycję Rejestracja e-mail.
  6. W obszarze Atrybuty użytkownika wybierz atrybuty, które chcesz, aby klient mógł edytować w swoim profilu. Na przykład wybierz pozycję Pokaż więcej, a następnie wybierz zarówno atrybuty, jak i oświadczenia dla pozycji Nazwa wyświetlana i Stanowisko. Wybierz przycisk OK.
  7. Wybierz pozycję Utwórz , aby dodać przepływ użytkownika. Prefiks B2C_1_ jest automatycznie dołączany do nazwy.

Testowanie przepływu użytkownika

  1. Wybierz utworzony przepływ użytkownika, aby otworzyć jego stronę przeglądu.
  2. W górnej części strony przeglądu przepływu użytkownika wybierz pozycję Uruchom przepływ użytkownika. Po prawej stronie zostanie otwarte okienko.
  3. W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, na przykład aplikację internetową o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.
  4. Wybierz pozycję Uruchom przepływ użytkownika, a następnie zaloguj się przy użyciu utworzonego wcześniej konta.
  5. Teraz masz możliwość zmiany nazwy wyświetlanej i stanowiska użytkownika. Wybierz Kontynuuj. Token jest zwracany do https://jwt.ms elementu i powinien być wyświetlany.

Napiwek

W tym artykule wyjaśniono, jak ręcznie skonfigurować dzierżawę. Cały proces można zautomatyzować w tym artykule. Automatyzacja spowoduje wdrożenie pakietu startowego Azure AD B2C SocialAndLocalAccountsWithMFA, który zapewni podróże rejestracji i logowania, resetowania hasła i edytowania profilu. Aby zautomatyzować przewodnik poniżej, odwiedź aplikację konfiguracji IEF i postępuj zgodnie z instrukcjami.

Dodawanie kluczy podpisywania i szyfrowania dla aplikacji platformy Identity Experience Framework

  1. Zaloguj się w witrynie Azure Portal.
  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy usługi Azure AD B2C z menu Katalogi i subskrypcje.
  3. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  4. Na stronie przeglądu w obszarze Zasady wybierz pozycję Identity Experience Framework.

Tworzenie klucza podpisywania

  1. Wybierz pozycję Klucze zasad, a następnie wybierz pozycję Dodaj.
  2. W obszarze Opcje wybierz pozycję Generate.
  3. W polu Nazwa wprowadź wartość TokenSigningKeyContainer. Prefiks B2C_1A_ może zostać dodany automatycznie.
  4. W polu Typ klucza wybierz pozycję RSA.
  5. W obszarze Użycie klucza wybierz pozycję Podpis.
  6. Wybierz pozycję Utwórz.

Tworzenie klucza szyfrowania

  1. Wybierz pozycję Klucze zasad, a następnie wybierz pozycję Dodaj.
  2. W obszarze Opcje wybierz pozycję Generate.
  3. W polu Nazwa wprowadź wartość TokenEncryptionKeyContainer. Prefiks B2C_1A_ może zostać dodany automatycznie.
  4. W polu Typ klucza wybierz pozycję RSA.
  5. W obszarze Użycie klucza wybierz pozycję Szyfrowanie.
  6. Wybierz pozycję Utwórz.

Rejestrowanie aplikacji platformy Identity Experience Framework

Usługa Azure AD B2C wymaga zarejestrowania dwóch aplikacji używanych do rejestrowania i logowania użytkowników przy użyciu kont lokalnych: IdentityExperienceFramework, internetowego interfejsu API i proxyIdentityExperienceFramework, aplikacji natywnej z delegowanymi uprawnieniami do aplikacji IdentityExperienceFramework. Użytkownicy mogą zarejestrować się przy użyciu adresu e-mail lub nazwy użytkownika i hasła w celu uzyskania dostępu do aplikacji zarejestrowanych w dzierżawie, co powoduje utworzenie "konta lokalnego". Konta lokalne istnieją tylko w dzierżawie usługi Azure AD B2C.

Musisz zarejestrować te dwie aplikacje w dzierżawie usługi Azure AD B2C tylko raz.

Rejestrowanie aplikacji IdentityExperienceFramework

Aby zarejestrować aplikację w dzierżawie usługi Azure AD B2C, możesz użyć środowiska Rejestracje aplikacji.

  1. Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
  2. W polu Nazwa wprowadź IdentityExperienceFramework.
  3. W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.
  4. W obszarze Identyfikator URI przekierowania wybierz pozycję Sieć Web, a następnie wprowadź , https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comgdzie your-tenant-name jest nazwą domeny dzierżawy usługi Azure AD B2C.
  5. W obszarze Uprawnienia zaznacz pole wyboru Udziel zgody administratora na otwieranie i offline_access uprawnienia .
  6. Wybierz pozycję Zarejestruj.
  7. Zarejestruj identyfikator aplikacji (klienta) do użycia w późniejszym kroku.

Następnie uwidocznij interfejs API, dodając zakres:

  1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uwidaczniaj interfejs API.
  2. Wybierz pozycję Dodaj zakres, a następnie wybierz pozycję Zapisz i kontynuuj akceptowanie domyślnego identyfikatora URI identyfikatora aplikacji.
  3. Wprowadź następujące wartości, aby utworzyć zakres, który umożliwia wykonywanie zasad niestandardowych w dzierżawie usługi Azure AD B2C:
    • Nazwa zakresu: user_impersonation
    • Administracja nazwa wyświetlana zgody:Access IdentityExperienceFramework
    • opis zgody Administracja:Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Wybierz pozycję Dodaj zakres

Rejestrowanie aplikacji ProxyIdentityExperienceFramework

  1. Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
  2. W polu Nazwa wprowadź ProxyIdentityExperienceFramework.
  3. W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.
  4. W obszarze Identyfikator URI przekierowania użyj listy rozwijanej, aby wybrać pozycję Klient publiczny/natywny (komputer przenośny & ).
  5. W polu Identyfikator URI przekierowania wprowadź .myapp://auth
  6. W obszarze Uprawnienia zaznacz pole wyboru Udziel zgody administratora na otwieranie i offline_access uprawnienia .
  7. Wybierz pozycję Zarejestruj.
  8. Zarejestruj identyfikator aplikacji (klienta) do użycia w późniejszym kroku.

Następnie określ, że aplikacja powinna być traktowana jako klient publiczny:

  1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
  2. W obszarze Ustawienia zaawansowane w sekcji Zezwalaj na przepływy klientów publicznych ustaw opcję Włącz następujące przepływy mobilne i klasyczne na wartość Tak.
  3. Wybierz pozycję Zapisz.
  4. Upewnij się, że właściwość "allowPublicClient": wartość true jest ustawiona w manifeście aplikacji:
    1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Manifest , aby otworzyć manifest aplikacji.
    2. Znajdź klucz allowPublicClient i upewnij się, że jego wartość jest ustawiona na true.

Teraz przyznaj uprawnienia do zakresu interfejsu API uwidocznionego wcześniej w rejestracji IdentityExperienceFramework :

  1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uprawnienia interfejsu API.
  2. W obszarze Skonfigurowane uprawnienia wybierz pozycję Dodaj uprawnienie.
  3. Wybierz kartę Moje interfejsy API, a następnie wybierz aplikację IdentityExperienceFramework .
  4. W obszarze Uprawnienie wybierz zdefiniowany wcześniej zakres user_impersonation .
  5. Wybierz Przyznaj uprawnienia. Zgodnie z zaleceniami poczekaj kilka minut, zanim przejdziesz do następnego kroku.
  6. Wybierz pozycję Udziel zgody administratora dla <swojej nazwy dzierżawy)>.
  7. Wybierz opcję Tak.
  8. Wybierz pozycję Odśwież, a następnie sprawdź, czy wyrażenie "Przyznane dla ..." zostanie wyświetlona w obszarze Stan dla zakresu.

Niestandardowy pakiet startowy zasad

Zasady niestandardowe to zestaw plików XML przekazywanych do dzierżawy usługi Azure AD B2C w celu zdefiniowania profilów technicznych i podróży użytkowników. Udostępniamy pakiety startowe z kilkoma wstępnie utworzonymi zasadami, aby umożliwić szybkie rozpoczęcie pracy. Każdy z tych pakietów startowych zawiera najmniejszą liczbę profilów technicznych i podróży użytkowników potrzebnych do osiągnięcia opisanych scenariuszy:

  • Konta lokalne — umożliwia korzystanie tylko z kont lokalnych.
  • SocialAccounts — umożliwia korzystanie tylko z kont społecznościowych (lub federacyjnych).
  • SocialAndLocalAccounts — umożliwia korzystanie zarówno z kont lokalnych, jak i społecznościowych.
  • SocialAndLocalAccountsWithMFA — umożliwia opcje uwierzytelniania społecznościowego, lokalnego i wieloskładnikowego.

Każdy pakiet startowy zawiera:

  • Plik podstawowy — do podstawy jest wymaganych kilka modyfikacji. Przykład: TrustFrameworkBase.xml
  • Plik lokalizacji — w tym pliku są wprowadzane zmiany lokalizacji. Przykład: TrustFrameworkLocalization.xml
  • Plik rozszerzenia — ten plik to miejsce, w którym wprowadza się większość zmian konfiguracji. Przykład: TrustFrameworkExtensions.xml
  • Pliki jednostki uzależnionej — pliki specyficzne dla zadań wywoływane przez aplikację. Przykłady: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

W tym artykule edytujesz pliki zasad niestandardowych XML w pakiecie startowym SocialAndLocalAccounts . Jeśli potrzebujesz edytora XML, wypróbuj program Visual Studio Code, lekki edytor międzyplatformowy.

Pobieranie pakietu startowego

Pobierz pakiety początkowe zasad niestandardowych z usługi GitHub, a następnie zaktualizuj pliki XML w pakiecie startowym SocialAndLocalAccounts nazwą dzierżawy usługi Azure AD B2C.

  1. Pobierz plik zip lub sklonuj repozytorium:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. We wszystkich plikach w katalogu SocialAndLocalAccounts zastąp ciąg yourtenant nazwą dzierżawy usługi Azure AD B2C.

    Jeśli na przykład nazwa dzierżawy B2C to contosotenant, wszystkie wystąpienia yourtenant.onmicrosoft.com stają się .contosotenant.onmicrosoft.com

Dodawanie identyfikatorów aplikacji do zasad niestandardowych

Dodaj identyfikatory aplikacji do pliku rozszerzeń TrustFrameworkExtensions.xml.

  1. Otwórz SocialAndLocalAccounts/TrustFrameworkExtensions.xml i znajdź element <TechnicalProfile Id="login-NonInteractive">.
  2. Zastąp oba wystąpienia IdentityExperienceFrameworkAppId identyfikatorem aplikacji IdentityExperienceFramework utworzonej wcześniej.
  3. Zastąp oba wystąpienia ProxyIdentityExperienceFrameworkAppId identyfikatorem aplikacji ProxyIdentityExperienceFramework utworzonej wcześniej.
  4. Zapisz plik.

Dodawanie usługi Facebook jako dostawcy tożsamości

Pakiet startowy SocialAndLocalAccounts zawiera logowanie społecznościowe w serwisie Facebook. Facebook nie jest wymagany do korzystania z zasad niestandardowych, ale używamy go tutaj do zademonstrowania sposobu włączania federacyjnego logowania społecznościowego w zasadach niestandardowych. Jeśli nie musisz włączać federacyjnego logowania społecznościowego, zamiast tego użyj pakietu startowego LocalAccounts i pomiń sekcję Dodawanie serwisu Facebook jako dostawcy tożsamości.

Tworzenie aplikacji serwisu Facebook

Wykonaj kroki opisane w temacie Tworzenie aplikacji serwisu Facebook, aby uzyskać identyfikator aplikacji w serwisie Facebook i wpis tajny aplikacji. Pomiń wymagania wstępne i pozostałe kroki opisane w artykule Konfigurowanie rejestracji i logowanie się przy użyciu konta w serwisie Facebook.

Tworzenie klucza serwisu Facebook

Dodaj wpis tajny aplikacji facebook jako klucz zasad. Możesz użyć wpisu tajnego aplikacji utworzonej w ramach wymagań wstępnych tego artykułu.

  1. Zaloguj się w witrynie Azure Portal.
  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się do dzierżawy usługi Azure AD B2C z menu Katalogi i subskrypcje.
  3. W witrynie Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  4. Na stronie przeglądu w obszarze Zasady wybierz pozycję Identity Experience Framework.
  5. Wybierz pozycję Klucze zasad, a następnie wybierz pozycję Dodaj.
  6. W obszarze Opcje wybierz pozycję Manual.
  7. W polu Nazwa wprowadź FacebookSecret. Prefiks B2C_1A_ może zostać dodany automatycznie.
  8. W polu Wpis tajny wprowadź wpis tajny aplikacji facebook z developers.facebook.com. Ta wartość jest wpisem tajnym, a nie identyfikatorem aplikacji.
  9. W obszarze Użycie klucza wybierz pozycję Podpis.
  10. Wybierz pozycję Utwórz.

Aktualizowanie pliku TrustFrameworkExtensions.xml w niestandardowym pakiecie startowym zasad

SocialAndLocalAccounts/TrustFrameworkExtensions.xml W pliku zastąp wartość client_id identyfikatorem aplikacji Facebook i zapisz zmiany.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

Przekazywanie zasad

  1. Wybierz element menu Identity Experience Framework w dzierżawie usługi B2C w witrynie Azure Portal.
  2. Wybierz pozycję Przekaż zasady niestandardowe.
  3. W tej kolejności przekaż pliki zasad:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

Podczas przekazywania plików platforma Azure dodaje prefiks B2C_1A_ do każdego z nich.

Napiwek

Jeśli edytor XML obsługuje walidację, zweryfikuj pliki względem TrustFrameworkPolicy_0.3.0.0.xsd schematu XML znajdującego się w katalogu głównym pakietu startowego. Weryfikacja schematu XML identyfikuje błędy przed przekazaniem.

Testowanie zasad niestandardowych

  1. W obszarze Zasady niestandardowe wybierz pozycję B2C_1A_signup_signin.
  2. W obszarze Wybierz aplikację na stronie przeglądu zasad niestandardowych wybierz aplikację internetową, którą chcesz przetestować, na przykład aplikację internetową o nazwie webapp1.
  3. Upewnij się, że adres URL odpowiedzi to https://jwt.ms.
  4. Wybierz opcję Uruchom teraz.
  5. Zarejestruj się przy użyciu adresu e-mail.
  6. Ponownie wybierz pozycję Uruchom .
  7. Zaloguj się przy użyciu tego samego konta, aby potwierdzić, że masz poprawną konfigurację.
  8. Wybierz pozycję Uruchom teraz ponownie, a następnie wybierz pozycję Facebook, aby zalogować się za pomocą serwisu Facebook i przetestować zasady niestandardowe.

Następne kroki

W tym artykule zawarto informacje na temat wykonywania następujących czynności:

  • Tworzenie przepływu rejestracji i logowania użytkownika
  • Tworzenie przepływu użytkownika dotyczącego edytowania profilu
  • Tworzenie przepływu użytkownika dotyczącego resetowania haseł

Następnie dowiedz się, jak używać usługi Azure AD B2C do logowania i rejestrowania użytkowników w aplikacji. Postępuj zgodnie z przykładowymi aplikacjami połączonymi poniżej:

Więcej informacji można również uzyskać w artykule Azure AD B2C Architecture Deep Dive Series (Seria szczegółowych informacji o architekturze usługi Azure AD B2C).