Tutorial: Criar fluxos de utilizadores no Azure Ative Directory B2CTutorial: Create user flows in Azure Active Directory B2C

Antes de começar, utilize o seletor acima para escolher o tipo de política que está a configurar.Before you begin, use the selector above to choose the type of policy you’re configuring. O Azure AD B2C oferece dois métodos para definir como os utilizadores interagem com as suas aplicações: através de fluxosde utilizador predefinidos, ou através de políticas personalizadastotalmente configuráveis .Azure AD B2C offers two methods of defining how users interact with your applications: through predefined user flows, or through fully configurable custom policies. Os passos exigidos neste artigo são diferentes para cada método.The steps required in this article are different for each method.

Nas suas aplicações poderá ter fluxos de utilizador que permitem aos utilizadores iniciar sessão, iniciar sessão ou gerir o seu perfil.In your applications you may have user flows that enable users to sign up, sign in, or manage their profile. Pode criar vários fluxos de utilizadores de diferentes tipos no seu inquilino Azure Ative Directory B2C (Azure AD B2C) e usá-los nas suas aplicações conforme necessário.You can create multiple user flows of different types in your Azure Active Directory B2C (Azure AD B2C) tenant and use them in your applications as needed. Os fluxos dos utilizadores podem ser reutilizados através das aplicações.User flows can be reused across applications.

Um fluxo de utilizador permite-lhe determinar como os utilizadores interagem com a sua aplicação quando fazem coisas como iniciar sessão, iniciar sessão, editar um perfil ou redefinir uma palavra-passe.A user flow lets you determine how users interact with your application when they do things like sign in, sign up, edit a profile, or reset a password. Neste artigo, vai aprender a:In this article, you learn how to:

As políticas personalizadas são ficheiros de configuração que definem o comportamento do seu inquilino Azure Ative Directory B2C (Azure AD B2C).Custom policies are configuration files that define the behavior of your Azure Active Directory B2C (Azure AD B2C) tenant. Neste artigo, vai aprender a:In this article, you learn how to:

  • Crie um fluxo de utilizador de inscrição e de inscriçãoCreate a sign-up and sign-in user flow
  • Ativar a reposição de palavras-passe self-serviceEnable self-service password reset
  • Criar um fluxo de utilizador de edição de perfilCreate a profile editing user flow

Importante

Mudámos a forma como fazemos referência às versões de fluxos de utilizador.We've changed the way we reference user flow versions. Anteriormente, disponibilizávamos versões V1 (prontas para produção) e versões V1.1 e V2 (pré-visualização).Previously, we offered V1 (production-ready) versions, and V1.1 and V2 (preview) versions. Agora, consolidamos fluxos de utilizador em duas versões: Fluxos recomendados de utilizador com as funcionalidades mais recentes, e fluxos de utilizador Standard (Legacy).Now, we've consolidated user flows into two versions: Recommended user flows with the latest features, and Standard (Legacy) user flows. Na nuvem pública, todos os fluxos de utilizador de pré-visualização (V1.1 e V2) estão em vias de depreciação até 1 de agosto de 2021.In the public cloud, all legacy preview user flows (V1.1 and V2) are on a path to deprecation by August 1, 2021. Para mais informações, consulte as versões de fluxo do utilizador em Azure AD B2C.For details, see User flow versions in Azure AD B2C. Estas alterações aplicam-se apenas à nuvem pública do Azure. Outros ambientes continuarão a utilizar a versão de fluxo de utilizador legado.These changes apply to the Azure public cloud only. Other environments will continue to use legacy user flow versioning.

Pré-requisitosPrerequisites

Crie um fluxo de utilizador de inscrição e de inscriçãoCreate a sign-up and sign-in user flow

O fluxo de utilizador de inscrição e de entrada lida com experiências de inscrição e inscrição com uma única configuração.The sign-up and sign-in user flow handles both sign-up and sign-in experiences with a single configuration. Os utilizadores da sua aplicação são conduzidos pelo caminho certo, dependendo do contexto.Users of your application are led down the right path depending on the context.

  1. Inicie sessão no portal do Azure.Sign in to the Azure portal.

  2. Selecione o ícone de Inscrição + Diretório na barra de ferramentas do portal e, em seguida, selecione o diretório que contém o seu inquilino Azure AD B2C.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.

    Inquilina B2C, Diretório e Painel de Assinatura, Portal Azure

  3. No portal Azure, procure e selecione Azure AD B2C.In the Azure portal, search for and select Azure AD B2C.

  4. Em Políticas, selecione os fluxos do Utilizador e, em seguida, selecione Novo fluxo de utilizador.Under Policies, select User flows, and then select New user flow.

    Página de fluxos de utilizador no portal com novo botão de fluxo do utilizador realçado

  5. Na página De fluxo do utilizador, selecione o 'Iniciar's e inscreva-se no fluxo do utilizador.On the Create a user flow page, select the Sign up and sign in user flow.

    Selecione uma página de fluxo de utilizador com iniciar s inscrição e iniciar surgiu no fluxo realçado

  6. Em Selecione uma versão, selecione Recomendado e, em seguida, selecione Criar.Under Select a version, select Recommended, and then select Create. (Saiba mais sobreas versões de fluxo de utilizador.)(Learn more about user flow versions.)

    Crie a página de fluxo do utilizador no portal Azure com propriedades destacadas

  7. Introduza um Nome para o fluxo do utilizador.Enter a Name for the user flow. Por exemplo, signo de inscrição em 1.For example, signupsignin1.

  8. Para fornecedores de identidade, selecione Inscrição de e-mail.For Identity providers, select Email signup.

  9. Para atributos e reclamações do Utilizador, escolha as reclamações e atributos que pretende recolher e enviar do utilizador durante a inscrição.For User attributes and claims, choose the claims and attributes that you want to collect and send from the user during sign-up. Por exemplo, selecione Mostrar mais, e depois escolha atributos e reclamações para País/Região, Nome de Exibição e Código Postal.For example, select Show more, and then choose attributes and claims for Country/Region, Display Name, and Postal Code. Clique em OK.Click OK.

    Página de seleção de atributos e reclamações com três reclamações selecionadas

  10. Clique em Criar para adicionar o fluxo do utilizador.Click Create to add the user flow. Um prefixo de B2C_1 é automaticamente preparado para o nome.A prefix of B2C_1 is automatically prepended to the name.

Teste o fluxo do utilizadorTest the user flow

  1. Selecione o fluxo de utilizador criado para abrir a sua página de visão geral e, em seguida, selecione Executar o fluxo do utilizador.Select the user flow you created to open its overview page, then select Run user flow.

  2. Para Aplicação, selecione a aplicação web chamada webapp1 que registou anteriormente.For Application, select the web application named webapp1 that you previously registered. A URL de resposta deve mostrar https://jwt.ms .The Reply URL should show https://jwt.ms.

  3. Clique no fluxo do utilizador executar e, em seguida, selecione Iniciar s inscrição agora.Click Run user flow, and then select Sign up now.

    Executar a página de fluxo do utilizador no portal com o botão de fluxo do utilizador Executar realçado

  4. Introduza um endereço de e-mail válido, clique em Enviar código de verificação, insira o código de verificação que recebe e, em seguida, selecione Verificar código.Enter a valid email address, click Send verification code, enter the verification code that you receive, then select Verify code.

  5. Introduza uma nova senha e confirme a senha.Enter a new password and confirm the password.

  6. Selecione o seu país e região, insira o nome que deseja exibido, introduza um código postal e, em seguida, clique em Criar.Select your country and region, enter the name that you want displayed, enter a postal code, and then click Create. O símbolo é devolvido https://jwt.ms e deve ser exibido para si.The token is returned to https://jwt.ms and should be displayed to you.

  7. Agora pode executar o fluxo do utilizador novamente e deverá ser capaz de iniciar scontabilidade com a conta que criou.You can now run the user flow again and you should be able to sign in with the account that you created. O token devolvido inclui as alegações que selecionou de país/região, nome e código postal.The returned token includes the claims that you selected of country/region, name, and postal code.

Nota

A experiência "Executar o fluxo do utilizador" não é atualmente compatível com o tipo URL de resposta SPA utilizando o fluxo de código de autorização.The "Run user flow" experience is not currently compatible with the SPA reply URL type using authorization code flow. Para utilizar a experiência "Executar o fluxo do utilizador" com este tipo de aplicações, registe um URL de resposta do tipo "Web" e possibilite o fluxo implícito tal como descrito aqui.To use the "Run user flow" experience with these kinds of apps, register a reply URL of type "Web" and enable the implicit flow as described here.

Ativar a reposição de palavras-passe self-serviceEnable self-service password reset

Para permitir a redefinição da palavra-passe de autosserviço para o fluxo do utilizador de inscrição ou de entrada:To enable self-service password reset for the sign-up or sign-in user flow:

  1. Selecione o fluxo de utilizador de inscrição ou de inscrição que criou.Select the sign-up or sign-in user flow you created.
  2. Em Definições no menu esquerdo, selecione Propriedades.Under Settings in the left menu, select Properties.
  3. Sob a complexidade da palavra-passe, selecione redefinição da palavra-passe de self-service.Under Password complexity, select Self-service password reset.
  4. Selecione Guardar.Select Save.

Teste o fluxo do utilizadorTest the user flow

  1. Selecione o fluxo de utilizador criado para abrir a sua página de visão geral e, em seguida, selecione Executar o fluxo do utilizador.Select the user flow you created to open its overview page, then select Run user flow.
  2. Para Aplicação, selecione a aplicação web chamada webapp1 que registou anteriormente.For Application, select the web application named webapp1 that you previously registered. A URL de resposta deve mostrar https://jwt.ms .The Reply URL should show https://jwt.ms.
  3. Selecione Executar o fluxo do utilizador.Select Run user flow.
  4. A partir da página de inscrição ou de inscrição, selecione Esquecir-se da sua palavra-passe?From the sign-up or sign-in page, select Forgot your password?.
  5. Verifique o endereço de e-mail da conta que criou anteriormente e, em seguida, selecione Continue.Verify the email address of the account that you previously created, and then select Continue.
  6. Tem agora a oportunidade de alterar a palavra-passe para o utilizador.You now have the opportunity to change the password for the user. Altere a palavra-passe e selecione Continue.Change the password and select Continue. O símbolo é devolvido https://jwt.ms e deve ser exibido para si.The token is returned to https://jwt.ms and should be displayed to you.

Criar um fluxo de utilizador de edição de perfilCreate a profile editing user flow

Se pretender que os utilizadores editem o seu perfil na sua aplicação, utilize um fluxo de utilizador de edição de perfil.If you want to enable users to edit their profile in your application, you use a profile editing user flow.

  1. No menu da página geral do inquilino Azure AD B2C, selecione os fluxos do Utilizador e, em seguida, selecione Novo fluxo de utilizador.In the menu of the Azure AD B2C tenant overview page, select User flows, and then select New user flow.
  2. Na página De fluxo do utilizador, selecione o fluxo do utilizador de edição de perfil.On the Create a user flow page, select the Profile editing user flow.
  3. Em Selecione uma versão, selecione Recomendado e, em seguida, selecione Criar.Under Select a version, select Recommended, and then select Create.
  4. Introduza um Nome para o fluxo do utilizador.Enter a Name for the user flow. Por exemplo, perfilando1.For example, profileediting1.
  5. Para fornecedores de identidade, selecione Local Account SignIn.For Identity providers, select Local Account SignIn.
  6. Para os atributos do Utilizador, escolha os atributos que pretende que o cliente possa editar no seu perfil.For User attributes, choose the attributes that you want the customer to be able to edit in their profile. Por exemplo, selecione Mostrar mais, e, em seguida, escolha ambos os atributos e reclamações para o nome de Exibição e o título de Job.For example, select Show more, and then choose both attributes and claims for Display name and Job title. Clique em OK.Click OK.
  7. Clique em Criar para adicionar o fluxo do utilizador.Click Create to add the user flow. Um prefixo de B2C_1 é automaticamente anexado ao nome.A prefix of B2C_1 is automatically appended to the name.

Teste o fluxo do utilizadorTest the user flow

  1. Selecione o fluxo de utilizador criado para abrir a sua página de visão geral e, em seguida, selecione Executar o fluxo do utilizador.Select the user flow you created to open its overview page, then select Run user flow.
  2. Para Aplicação, selecione a aplicação web chamada webapp1 que registou anteriormente.For Application, select the web application named webapp1 that you previously registered. A URL de resposta deve mostrar https://jwt.ms .The Reply URL should show https://jwt.ms.
  3. Clique no fluxo do utilizador executar e, em seguida, iniciar scontabilidade com a conta que criou anteriormente.Click Run user flow, and then sign in with the account that you previously created.
  4. Tem agora a oportunidade de alterar o nome de exibição e o título de trabalho para o utilizador.You now have the opportunity to change the display name and job title for the user. Clique em Continue (Continuar).Click Continue. O símbolo é devolvido https://jwt.ms e deve ser exibido para si.The token is returned to https://jwt.ms and should be displayed to you.

Dica

Este artigo explica como configurar o seu inquilino manualmente.This article explains how to set up your tenant manually. Pode automatizar todo o processo a partir deste artigo.You can automate the entire process from this article. A automatização irá implementar o pacote de arranque Azure AD B2C SocialAndLocalAccountsWithMFA, que fornecerá viagens de inscrição e de início, reset de palavra-passe e edição de perfil.Automating will deploy the Azure AD B2C SocialAndLocalAccountsWithMFA starter pack, which will provide Sign Up and Sign In, Password Reset and Profile Edit journeys. Para automatizar a passagem abaixo, visite a App de Configuração do IEF e siga as instruções.To automate the walkthrough below, visit the IEF Setup App and follow the instructions.

Adicione chaves de assinatura e encriptaçãoAdd signing and encryption keys

  1. Inicie sessão no portal do Azure.Sign in to the Azure portal.
  2. Selecione o ícone de Inscrição + Diretório na barra de ferramentas do portal e, em seguida, selecione o diretório que contém o seu inquilino Azure AD B2C.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.
  3. No portal Azure, procure e selecione Azure AD B2C.In the Azure portal, search for and select Azure AD B2C.
  4. Na página geral, no âmbito de Políticas, selecione Identity Experience Framework.On the overview page, under Policies, select Identity Experience Framework.

Criar a chave de assinaturaCreate the signing key

  1. Selecione As teclas de política e, em seguida, selecione Adicionar.Select Policy Keys and then select Add.
  2. Para Opções, escolha Generate .For Options, choose Generate.
  3. Em Nome, insira TokenSigningKeyContainer .In Name, enter TokenSigningKeyContainer. O prefixo B2C_1A_ pode ser adicionado automaticamente.The prefix B2C_1A_ might be added automatically.
  4. Para o tipo de chave, selecione RSA.For Key type, select RSA.
  5. Para a utilização da chave, selecione Signature.For Key usage, select Signature.
  6. Selecione Criar.Select Create.

Criar a chave de encriptaçãoCreate the encryption key

  1. Selecione As teclas de política e, em seguida, selecione Adicionar.Select Policy Keys and then select Add.
  2. Para Opções, escolha Generate .For Options, choose Generate.
  3. Em Nome, insira TokenEncryptionKeyContainer .In Name, enter TokenEncryptionKeyContainer. O prefixo B2C_1A _ pode ser adicionado automaticamente.The prefix B2C_1A_ might be added automatically.
  4. Para o tipo de chave, selecione RSA.For Key type, select RSA.
  5. Para a utilização da chave, selecione Encriptação.For Key usage, select Encryption.
  6. Selecione Criar.Select Create.

Criar a chave do FacebookCreate the Facebook key

Adicione o App Secret da sua aplicação do Facebook como uma chave de política.Add your Facebook application's App Secret as a policy key. Pode utilizar a App Secret da aplicação que criou como parte dos pré-requisitos deste artigo.You can use the App Secret of the application you created as part of this article's prerequisites.

  1. Selecione As teclas de política e, em seguida, selecione Adicionar.Select Policy Keys and then select Add.
  2. Para Opções, escolha Manual .For Options, choose Manual.
  3. Para nome, insira FacebookSecret .For Name, enter FacebookSecret. O prefixo B2C_1A_ pode ser adicionado automaticamente.The prefix B2C_1A_ might be added automatically.
  4. Em Segredo, insira a app Secret da sua aplicação do Facebook a partir de developers.facebook.com.In Secret, enter your Facebook application's App Secret from developers.facebook.com. Este valor é o segredo, não o ID da aplicação.This value is the secret, not the application ID.
  5. Para a utilização da chave, selecione Signature.For Key usage, select Signature.
  6. Selecione Criar.Select Create.

Registar candidaturas ao Quadro de Experiência de IdentidadeRegister Identity Experience Framework applications

O Azure AD B2C exige que registe duas aplicações que utiliza para se inscrever e inscrever-se nos utilizadores com contas locais: IdentityExperienceFramework, uma API web e ProxyIdentityExperienceFramework, uma aplicação nativa com permissão delegada para a app IdentityExperiencework.Azure AD B2C requires you to register two applications that it uses to sign up and sign in users with local accounts: IdentityExperienceFramework, a web API, and ProxyIdentityExperienceFramework, a native app with delegated permission to the IdentityExperienceFramework app. Os seus utilizadores podem inscrever-se com um endereço de e-mail ou nome de utilizador e uma palavra-passe para aceder às suas aplicações registadas pelo seu inquilino, o que cria uma "conta local".Your users can sign up with an email address or username and a password to access your tenant-registered applications, which creates a "local account." As contas locais só existem no seu inquilino Azure AD B2C.Local accounts exist only in your Azure AD B2C tenant.

Você precisa registrar estas duas aplicações no seu inquilino Azure AD B2C apenas uma vez.You need to register these two applications in your Azure AD B2C tenant only once.

Registar a aplicação IdentityExperienceFrameworkRegister the IdentityExperienceFramework application

Para registar uma aplicação no seu inquilino Azure AD B2C, pode utilizar a experiência de registos da App.To register an application in your Azure AD B2C tenant, you can use the App registrations experience.

  1. Selecione as inscrições da App e, em seguida, selecione Novo registo.Select App registrations, and then select New registration.
  2. Para nome, insira IdentityExperienceFramework .For Name, enter IdentityExperienceFramework.
  3. Nos tipos de conta suportada, selecione Contas apenas neste diretório organizacional.Under Supported account types, select Accounts in this organizational directory only.
  4. Em Redirect URI, selecione Web, e, em seguida, insira , onde está o seu nome de domínio de https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com inquilino your-tenant-name Azure AD B2C.Under Redirect URI, select Web, and then enter https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, where your-tenant-name is your Azure AD B2C tenant domain name.
  5. Em Permissões, selecione o consentimento de administração grant para abrir e offline_access caixa de verificação de permissões.Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.
  6. Selecione Registar.Select Register.
  7. Grave o ID da Aplicação (cliente) para utilização num passo posterior.Record the Application (client) ID for use in a later step.

Em seguida, expor a API adicionando um âmbito:Next, expose the API by adding a scope:

  1. No menu esquerdo, em Manage, selecione Expor uma API.In the left menu, under Manage, select Expose an API.
  2. Selecione Adicionar um âmbito, em seguida, selecione Guardar e continuar a aceitar o ID URI de aplicação predefinido.Select Add a scope, then select Save and continue to accept the default application ID URI.
  3. Introduza os seguintes valores para criar um âmbito que permita a execução de políticas personalizadas no seu inquilino Azure AD B2C:Enter the following values to create a scope that allows custom policy execution in your Azure AD B2C tenant:
    • Nome do âmbito:user_impersonationScope name: user_impersonation
    • Nome do exposição de consentimento de administração:Access IdentityExperienceFrameworkAdmin consent display name: Access IdentityExperienceFramework
    • Descrição do consentimento da administração: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.Admin consent description: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Selecione adicionar âmbitoSelect Add scope

Registar a aplicação ProxyIdentityExperienceFrameworkRegister the ProxyIdentityExperienceFramework application

  1. Selecione as inscrições da App e, em seguida, selecione Novo registo.Select App registrations, and then select New registration.
  2. Para nome, insira ProxyIdentityExperienceFramework .For Name, enter ProxyIdentityExperienceFramework.
  3. Nos tipos de conta suportada, selecione Contas apenas neste diretório organizacional.Under Supported account types, select Accounts in this organizational directory only.
  4. Em Redirecionar URI, utilize o drop-down para selecionar cliente público/nativo (ambiente de trabalho móvel &).Under Redirect URI, use the drop-down to select Public client/native (mobile & desktop).
  5. Para redirecionar URI, insira myapp://auth .For Redirect URI, enter myapp://auth.
  6. Em Permissões, selecione o consentimento de administração grant para abrir e offline_access caixa de verificação de permissões.Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.
  7. Selecione Registar.Select Register.
  8. Grave o ID da Aplicação (cliente) para utilização num passo posterior.Record the Application (client) ID for use in a later step.

Em seguida, especifique que o pedido deve ser tratado como um cliente público:Next, specify that the application should be treated as a public client:

  1. No menu esquerdo, em Manage, selecione Autenticação.In the left menu, under Manage, select Authentication.
  2. Em definições avançadas, na secção Permitir fluxos de clientes públicos, defina Ativar os seguintes fluxos móveis e de ambiente de trabalho para Sim.Under Advanced settings, in the Allow public client flows section, set Enable the following mobile and desktop flows to Yes. Certifique-se de que "permite o Mencimento Público": o verdadeiro está definido no manifesto de aplicação.Ensure that "allowPublicClient": true is set in the application manifest.
  3. Selecione Guardar.Select Save.

Agora, conceda permissões ao âmbito da API que expôs anteriormente no registo IdentityExperienceFramework:Now, grant permissions to the API scope you exposed earlier in the IdentityExperienceFramework registration:

  1. No menu esquerdo, em Manage, selecione permissões API.In the left menu, under Manage, select API permissions.
  2. Sob permissões configuradas, selecione Adicione uma permissão.Under Configured permissions, select Add a permission.
  3. Selecione o separador ApIs do Meu E. e, em seguida, selecione a aplicação IdentityExperienceFramework.Select the My APIs tab, then select the IdentityExperienceFramework application.
  4. Em Permissão, selecione o user_impersonation âmbito que definiu anteriormente.Under Permission, select the user_impersonation scope that you defined earlier.
  5. Selecione Permissões de adicionar.Select Add permissions. Como dirigido, aguarde alguns minutos antes de seguir para o próximo passo.As directed, wait a few minutes before proceeding to the next step.
  6. Selecione o consentimento administrativo do Grant para (o nome do seu inquilino).Select Grant admin consent for (your tenant name).
  7. Selecione a sua conta de administrador atualmente assinada ou inscreva-se com uma conta no seu inquilino Azure AD B2C que foi atribuída pelo menos a função de administrador de aplicação cloud.Select your currently signed-in administrator account, or sign in with an account in your Azure AD B2C tenant that's been assigned at least the Cloud application administrator role.
  8. Selecione Aceitar.Select Accept.
  9. Selecione Refresh, e, em seguida, verifique que "Concedido para..." aparece em Status para os âmbitos - offline_access, openid e user_impersonation.Select Refresh, and then verify that "Granted for ..." appears under Status for the scopes - offline_access, openid and user_impersonation. Pode levar alguns minutos para as permissões se propagarem.It might take a few minutes for the permissions to propagate.

Pacote de arranque de política personalizadaCustom policy starter pack

As políticas personalizadas são um conjunto de ficheiros XML que envia para o seu inquilino Azure AD B2C para definir perfis técnicos e viagens de utilizador.Custom policies are a set of XML files you upload to your Azure AD B2C tenant to define technical profiles and user journeys. Fornecemos pacotes de iniciação com várias políticas pré-construídas para que você vá rapidamente.We provide starter packs with several pre-built policies to get you going quickly. Cada um destes pacotes de arranque contém o menor número de perfis técnicos e viagens de utilizador necessárias para alcançar os cenários descritos:Each of these starter packs contains the smallest number of technical profiles and user journeys needed to achieve the scenarios described:

  • LocalAccounts - Permite a utilização apenas de contas locais.LocalAccounts - Enables the use of local accounts only.
  • SocialAccounts - Permite a utilização apenas de contas sociais (ou federadas).SocialAccounts - Enables the use of social (or federated) accounts only.
  • SocialAndLocalAccounts - Permite o uso de contas locais e sociais.SocialAndLocalAccounts - Enables the use of both local and social accounts.
  • SocialAndLocalAccountsWithMFA - Permite opções de autenticação social, local e multi-fatores.SocialAndLocalAccountsWithMFA - Enables social, local, and multi-factor authentication options.

Cada pacote de arranque contém:Each starter pack contains:

  • Ficheiro base - São necessárias poucas modificações na base.Base file - Few modifications are required to the base. Exemplo: TrustFrameworkBase.xmlExample: TrustFrameworkBase.xml
  • Ficheiro de extensão - Este ficheiro é onde a maioria das alterações de configuração são feitas.Extension file - This file is where most configuration changes are made. Exemplo: TrustFrameworkExtensions.xmlExample: TrustFrameworkExtensions.xml
  • Ficheiros de partes dependentes - Ficheiros específicos de tarefas chamados pela sua aplicação.Relying party files - Task-specific files called by your application. Exemplos: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xmlExamples: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

Neste artigo, edita os ficheiros de política personalizados XML no pacote de arranque SocialAndLocalAccounts.In this article, you edit the XML custom policy files in the SocialAndLocalAccounts starter pack. Se precisar de um editor XML, experimente o Visual Studio Code,um editor de plataformas cruzadas leve.If you need an XML editor, try Visual Studio Code, a lightweight cross-platform editor.

Pegue o pacote de arranqueGet the starter pack

Obtenha os pacotes de iniciação de políticas personalizadas do GitHub e, em seguida, atualize os ficheiros XML no pacote de arranque SocialAndLocalAccounts com o seu nome de inquilino Azure AD B2C.Get the custom policy starter packs from GitHub, then update the XML files in the SocialAndLocalAccounts starter pack with your Azure AD B2C tenant name.

  1. Descarregue o ficheiro .zip ou clone o repositório:Download the .zip file or clone the repository:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. Em todos os ficheiros do diretório SocialAndLocalAccounts, substitua a cadeia yourtenant pelo nome do seu inquilino Azure AD B2C.In all of the files in the SocialAndLocalAccounts directory, replace the string yourtenant with the name of your Azure AD B2C tenant.

    Por exemplo, se o nome do seu inquilino B2C for contosotenant, todos os casos yourtenant.onmicrosoft.com de se tornar contosotenant.onmicrosoft.com .For example, if the name of your B2C tenant is contosotenant, all instances of yourtenant.onmicrosoft.com become contosotenant.onmicrosoft.com.

Adicione IDs de aplicação à política personalizadaAdd application IDs to the custom policy

Adicione os IDs de aplicação ao ficheiro de extensões TrustFrameworkExtensions.xml.Add the application IDs to the extensions file TrustFrameworkExtensions.xml.

  1. Abra SocialAndLocalAccounts/ TrustFrameworkExtensions.xml e encontre o <TechnicalProfile Id="login-NonInteractive"> elemento.Open SocialAndLocalAccounts/TrustFrameworkExtensions.xml and find the element <TechnicalProfile Id="login-NonInteractive">.
  2. Substitua ambas as instâncias IdentityExperienceFrameworkAppId com o ID de aplicação da aplicação IdentityExperienceFramework que criou anteriormente.Replace both instances of IdentityExperienceFrameworkAppId with the application ID of the IdentityExperienceFramework application that you created earlier.
  3. Substitua ambas as instâncias ProxyIdentityExperienceFrameworkAppId com o ID de aplicação da aplicação ProxyIdentityExperienceFramework que criou anteriormente.Replace both instances of ProxyIdentityExperienceFrameworkAppId with the application ID of the ProxyIdentityExperienceFramework application that you created earlier.
  4. Guarde o ficheiro.Save the file.

Faça upload das políticasUpload the policies

  1. Selecione o item do menu Quadro de Experiência de Identidade no seu inquilino B2C no portal Azure.Select the Identity Experience Framework menu item in your B2C tenant in the Azure portal.
  2. Selecione a política personalizada do Upload.Select Upload custom policy.
  3. Nesta ordem, faça o upload dos ficheiros de política:In this order, upload the policy files:
    1. TrustFrameworkBase.xmlTrustFrameworkBase.xml
    2. TrustFrameworkExtensions.xmlTrustFrameworkExtensions.xml
    3. SignUpOrSignin.xmlSignUpOrSignin.xml
    4. ProfileEdit.xmlProfileEdit.xml
    5. PasswordReset.xmlPasswordReset.xml

Ao fazer o upload dos ficheiros, o Azure adiciona o prefixo B2C_1A_ a cada um.As you upload the files, Azure adds the prefix B2C_1A_ to each.

Dica

Se o seu editor XML suportar a validação, valide os ficheiros contra o TrustFrameworkPolicy_0.3.0.0.xsd esquema XML que está localizado no diretório de raiz do pacote inicial.If your XML editor supports validation, validate the files against the TrustFrameworkPolicy_0.3.0.0.xsd XML schema that is located in the root directory of the starter pack. A validação do esquema XML identifica erros antes de carregar.XML schema validation identifies errors before uploading.

Teste a política personalizadaTest the custom policy

  1. De acordo com as políticas personalizadas, selecione B2C_1A_signup_signin.Under Custom policies, select B2C_1A_signup_signin.
  2. Para Selecionar a aplicação na página geral da política personalizada, selecione a aplicação web chamada webapp1 que registou anteriormente.For Select application on the overview page of the custom policy, select the web application named webapp1 that you previously registered.
  3. Certifique-se de que o URL de resposta é https://jwt.ms .Make sure that the Reply URL is https://jwt.ms.
  4. Selecione Executar agora.Select Run now.
  5. Inscreva-se usando um endereço de e-mail.Sign up using an email address.
  6. Selecione Executar agora novamente.Select Run now again.
  7. Faça o sjocção com a mesma conta para confirmar que tem a configuração correta.Sign in with the same account to confirm that you have the correct configuration.

Adicionar o Facebook como fornecedor de identidadeAdd Facebook as an identity provider

Como mencionado em Pré-requisitos, o Facebook não é necessário para usar políticas personalizadas, mas é usado aqui para demonstrar como você pode ativar o login social federado em uma política personalizada.As mentioned in Prerequisites, Facebook is not required for using custom policies, but is used here to demonstrate how you can enable federated social login in a custom policy.

  1. No SocialAndLocalAccounts/ TrustFrameworkExtensions.xml ficheiro, substitua o valor do client_id ID da aplicação do Facebook:In the SocialAndLocalAccounts/TrustFrameworkExtensions.xml file, replace the value of client_id with the Facebook application ID:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    
  2. Faça o upload do ficheiro TrustFrameworkExtensions.xml para o seu inquilino.Upload the TrustFrameworkExtensions.xml file to your tenant.

  3. De acordo com as políticas personalizadas, selecione B2C_1A_signup_signin.Under Custom policies, select B2C_1A_signup_signin.

  4. Selecione Executar agora e selecione Facebook para iniciar sinsução com o Facebook e testar a política personalizada.Select Run now and select Facebook to sign in with Facebook and test the custom policy.

Passos seguintesNext steps

Neste artigo, aprendeu a:In this article, you learned how to:

  • Crie um fluxo de utilizador de inscrição e de inscriçãoCreate a sign-up and sign-in user flow
  • Criar um fluxo de utilizador de edição de perfilCreate a profile editing user flow
  • Criar um fluxo de utilizador de redefinição de palavra-passeCreate a password reset user flow

Em seguida, aprenda a usar o Azure AD B2C para iniciar sôm e inscrever os utilizadores numa aplicação.Next, learn how to use Azure AD B2C to sign in and sign up users in an application. Siga a ASP.NET aplicação web abaixo, ou navegue para outra aplicação na tabela de conteúdos sob utilizadores autenticados.Follow the ASP.NET web application linked below, or navigate to another application in the table of contents under Authenticate users.