Kom igång med anpassade principer i Azure Active Directory B2CGet started with custom policies in Azure Active Directory B2C

Anteckning

I Azure Active Directory B2C är anpassade principer utformade främst för att hantera komplexa scenarier.In Azure Active Directory B2C, custom policies are designed primarily to address complex scenarios. I de flesta fall rekommenderar vi att du använder inbyggda användar flöden.For most scenarios, we recommend that you use built-in user flows.

Anpassade principer är konfigurationsfiler som definierar beteendet för din Azure Active Directory B2C (Azure AD B2C)-klient.Custom policies are configuration files that define the behavior of your Azure Active Directory B2C (Azure AD B2C) tenant. I den här artikeln skapar du en anpassad princip som stöder registrering av lokalt konto eller inloggning med hjälp av en e-postadress och ett lösen ord.In this article, you create a custom policy that supports local account sign-up or sign-in by using an email address and password. Du förbereder också din miljö för att lägga till identitets leverantörer.You also prepare your environment for adding identity providers.

FörutsättningarPrerequisites

Lägg till signerings-och krypterings nycklarAdd signing and encryption keys

  1. Logga in på Azure-portalenSign in to the Azure portal
  2. Använd filtret för katalog + prenumeration på den översta menyn för att välja den katalog som innehåller Azure AD B2C klient.Use the Directory + subscription filter in the top menu to select the directory that contains your Azure AD B2C tenant.
  3. På den vänstra menyn väljer du Azure AD B2C.In the left menu, select Azure AD B2C. Eller Välj alla tjänster och Sök efter och välj Azure AD B2C.Or, select All services and search for and select Azure AD B2C.
  4. På sidan Översikt väljer du ID för identitets miljö.On the Overview page, select Identity Experience Framework.

Skapa signerings nyckelnCreate the signing key

  1. Välj princip nycklar och välj sedan Lägg till.Select Policy Keys and then select Add.
  2. För alternativväljer Generatedu.For Options, choose Generate.
  3. I namnanger TokenSigningKeyContainerdu.In Name, enter TokenSigningKeyContainer. Prefixet B2C_1A_ kan läggas till automatiskt.The prefix B2C_1A_ might be added automatically.
  4. För nyckel typväljer du RSA.For Key type, select RSA.
  5. För nyckel användningväljer du signatur.For Key usage, select Signature.
  6. Välj Skapa.Select Create.

Skapa krypterings nyckelnCreate the encryption key

  1. Välj princip nycklar och välj sedan Lägg till.Select Policy Keys and then select Add.
  2. För alternativväljer Generatedu.For Options, choose Generate.
  3. I namnanger TokenEncryptionKeyContainerdu.In Name, enter TokenEncryptionKeyContainer. Prefixet B2C_1A_ kan läggas till automatiskt.The prefix B2C_1A_ might be added automatically.
  4. För nyckel typväljer du RSA.For Key type, select RSA.
  5. För nyckel användningväljer du kryptering.For Key usage, select Encryption.
  6. Välj Skapa.Select Create.

Skapa Facebook-nyckelnCreate the Facebook key

Lägg till ditt Facebook-programs app-hemlighet som en princip nyckel.Add your Facebook application's App Secret as a policy key. Du kan använda appens hemlighet för det program som du skapade som en del av den här artikelns krav.You can use the App Secret of the application you created as part of this article's prerequisites.

  1. Välj princip nycklar och välj sedan Lägg till.Select Policy Keys and then select Add.
  2. För alternativväljer Manualdu.For Options, choose Manual.
  3. Som namnanger FacebookSecretdu.For Name, enter FacebookSecret. Prefixet B2C_1A_ kan läggas till automatiskt.The prefix B2C_1A_ might be added automatically.
  4. I hemlighetanger du din Facebook- appens program hemlighet från Developers.Facebook.com.In Secret, enter your Facebook application's App Secret from developers.facebook.com. Det här värdet är hemligheten, inte program-ID: t.This value is the secret, not the application ID.
  5. För nyckel användningväljer du signatur.For Key usage, select Signature.
  6. Välj Skapa.Select Create.

Registrera program för identitets upplevelse FrameworkRegister Identity Experience Framework applications

Azure AD B2C kräver att du registrerar två program som används för att registrera dig och logga in användare: IdentityExperienceFramework (en webbapp) och ProxyIdentityExperienceFramework (en inbyggd app) med delegerad behörighet från IdentityExperienceFramework-appen.Azure AD B2C requires you to register two applications that are used to sign up and sign in users: IdentityExperienceFramework (a web app), and ProxyIdentityExperienceFramework (a native app) with delegated permission from the IdentityExperienceFramework app. Lokala konton finns bara i din klient.Local accounts exist only in your tenant. Användarna registrerar sig med en unik kombination av e-postadress/lösen ord för att få åtkomst till dina klient registrerade program.Your users sign up with a unique email address/password combination to access your tenant-registered applications.

Registrera IdentityExperienceFramework-programmetRegister the IdentityExperienceFramework application

  1. Välj alla tjänster i det övre vänstra hörnet av Azure Portal.Select All services in the top-left corner of the Azure portal.
  2. Skriv Azure Active Directory i sökrutan.In the search box, enter Azure Active Directory.
  3. Välj Azure Active Directory i sökresultatet.Select Azure Active Directory in the search results.
  4. Under Hantera i den vänstra menyn väljer du Appregistreringar (bakåtkompatibelt) .Under Manage in the left-hand menu, select App registrations (Legacy).
  5. Välj Ny programregistrering.Select New application registration.
  6. Som namnanger IdentityExperienceFrameworkdu.For Name, enter IdentityExperienceFramework.
  7. För program typväljer du webbapp/API.For Application type, choose Web app/API.
  8. För inloggnings-URLanger https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comdu, där your-tenant-name är ditt Azure AD B2C klient domän namn.For Sign-on URL, enter https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, where your-tenant-name is your Azure AD B2C tenant domain name. Alla URL: er ska nu använda b2clogin.com.All URLs should now be using b2clogin.com.
  9. Välj Skapa.Select Create. När den har skapats kopierar du program-ID: t och sparar det för att använda det senare.After it's created, copy the application ID and save it to use later.

Registrera ProxyIdentityExperienceFramework-programmetRegister the ProxyIdentityExperienceFramework application

  1. I Appregistreringar (bakåtkompatibelt) väljer du ny program registrering.In App registrations (Legacy), select New application registration.
  2. Som namnanger ProxyIdentityExperienceFrameworkdu.For Name, enter ProxyIdentityExperienceFramework.
  3. Välj internför program typ.For Application type, choose Native.
  4. Föromdirigerings- https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comURI anger your-tenant-name du, där är Azure AD B2C klient.For Redirect URI, enter https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, where your-tenant-name is your Azure AD B2C tenant.
  5. Välj Skapa.Select Create. När den har skapats kopierar du program-ID: t och sparar det för att använda det senare.After it's created, copy the application ID and save it to use later.
  6. Välj Inställningaroch välj sedan nödvändiga behörigheteroch välj sedan Lägg till.Select Settings, then select Required permissions, and then select Add.
  7. Välj Välj ett API, Sök efter och välj IdentityExperienceFrameworkoch klicka sedan på Välj.Choose Select an API, search for and select IdentityExperienceFramework, and then click Select.
  8. Markera kryss rutan bredvid Access- IdentityExperienceFramework, klicka på Väljoch sedan på färdig.Select the check box next to Access IdentityExperienceFramework, click Select, and then click Done.
  9. Välj bevilja behörigheteroch bekräfta genom att välja Ja.Select Grant permissions, and then confirm by selecting Yes.

Start paket för anpassad principCustom policy starter pack

Anpassade principer är en uppsättning XML-filer som du överför till din Azure AD B2C-klient för att definiera tekniska profiler och användar resor.Custom policies are a set of XML files you upload to your Azure AD B2C tenant to define technical profiles and user journeys. Vi tillhandahåller start paket med flera fördefinierade principer för att komma igång snabbt.We provide starter packs with several pre-built policies to get you going quickly. Vart och ett av dessa start paket innehåller det minsta antalet tekniska profiler och användar resor som krävs för att uppnå de scenarier som beskrivs:Each of these starter packs contains the smallest number of technical profiles and user journeys needed to achieve the scenarios described:

  • LocalAccounts – tillåter endast lokala konton.LocalAccounts - Enables the use of local accounts only.
  • SocialAccounts – tillåter endast användning av sociala (eller federerade) konton.SocialAccounts - Enables the use of social (or federated) accounts only.
  • SocialAndLocalAccounts – möjliggör användning av både lokala och sociala konton.SocialAndLocalAccounts - Enables the use of both local and social accounts.
  • SocialAndLocalAccountsWithMFA – aktiverar alternativ för sociala, lokala och Multi-Factor Authentication.SocialAndLocalAccountsWithMFA - Enables social, local, and multi-factor authentication options.

Varje start paket innehåller:Each starter pack contains:

  • Grundläggande fil – några ändringar krävs för basen.Base file - Few modifications are required to the base. Exempel: TrustFrameworkBase. XMLExample: TrustFrameworkBase.xml
  • Tilläggs fil – den här filen är den plats där de flesta konfigurations ändringar görs.Extension file - This file is where most configuration changes are made. Exempel: TrustFrameworkExtensions. XMLExample: TrustFrameworkExtensions.xml
  • Förlitande part-filer – verksamhetsspecifika filer som anropas av ditt program.Relying party files - Task-specific files called by your application. Exempel: SignUpOrSignin. XML, ProfileEdit. XML, PasswordReset original. XMLExamples: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

I den här artikeln redigerar du anpassade XML-principfiler i SocialAndLocalAccounts -startpaketet.In this article, you edit the XML custom policy files in the SocialAndLocalAccounts starter pack. Om du behöver en XML-redigerare kan du prova Visual Studio Code, en förenklad plattforms oberoende redigerare.If you need an XML editor, try Visual Studio Code, a lightweight cross-platform editor.

Hämta start paketetGet the starter pack

Hämta start paketen för anpassad princip från GitHub och uppdatera sedan XML-filerna i SocialAndLocalAccounts-startpaketet med ditt Azure AD B2C klient namn.Get the custom policy starter packs from GitHub, then update the XML files in the SocialAndLocalAccounts starter pack with your Azure AD B2C tenant name.

  1. Hämta zip-filen eller klona databasen:Download the .zip file or clone the repository:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. I alla filer i katalogen SocialAndLocalAccounts ersätter du strängen yourtenant med namnet på din Azure AD B2C-klient.In all of the files in the SocialAndLocalAccounts directory, replace the string yourtenant with the name of your Azure AD B2C tenant.

    Om namnet på din B2C-klient till exempel är contosotenant, blir yourtenant.onmicrosoft.com contosotenant.onmicrosoft.comalla instanser av.For example, if the name of your B2C tenant is contosotenant, all instances of yourtenant.onmicrosoft.com become contosotenant.onmicrosoft.com.

Lägga till program-ID: n i den anpassade principenAdd application IDs to the custom policy

Lägg till program-ID: na i tillägg filen TrustFrameworkExtensions. XML.Add the application IDs to the extensions file TrustFrameworkExtensions.xml.

  1. Öppna SocialAndLocalAccounts/ <TechnicalProfile Id="login-NonInteractive">och hittaelementet.TrustFrameworkExtensions.xmlOpen SocialAndLocalAccounts/TrustFrameworkExtensions.xml and find the element <TechnicalProfile Id="login-NonInteractive">.
  2. Ersätt båda instanserna IdentityExperienceFrameworkAppId av med program-ID: t för det IdentityExperienceFramework-program som du skapade tidigare.Replace both instances of IdentityExperienceFrameworkAppId with the application ID of the IdentityExperienceFramework application that you created earlier.
  3. Ersätt båda instanserna ProxyIdentityExperienceFrameworkAppId av med program-ID: t för det ProxyIdentityExperienceFramework-program som du skapade tidigare.Replace both instances of ProxyIdentityExperienceFrameworkAppId with the application ID of the ProxyIdentityExperienceFramework application that you created earlier.
  4. Spara filen.Save the file.

Överför principernaUpload the policies

  1. Välj meny alternativet för identitets miljö i B2C-klienten i Azure Portal.Select the Identity Experience Framework menu item in your B2C tenant in the Azure portal.
  2. Välj överför anpassad princip.Select Upload custom policy.
  3. I den här ordningen laddar du upp principfiler:In this order, upload the policy files:
    1. TrustFrameworkBase. XMLTrustFrameworkBase.xml
    2. TrustFrameworkExtensions. XMLTrustFrameworkExtensions.xml
    3. SignUpOrSignin. XMLSignUpOrSignin.xml
    4. ProfileEdit. XMLProfileEdit.xml
    5. PasswordReset original. XMLPasswordReset.xml

När du överför filerna lägger Azure till prefixet B2C_1A_ i varje.As you upload the files, Azure adds the prefix B2C_1A_ to each.

Tips

Om XML-redigeraren stöder verifiering, verifierar du filerna TrustFrameworkPolicy_0.3.0.0.xsd mot det XML-schema som finns i rot katalogen i Start paketet.If your XML editor supports validation, validate the files against the TrustFrameworkPolicy_0.3.0.0.xsd XML schema that is located in the root directory of the starter pack. Verifiering av XML-schema identifierar fel innan den laddas upp.XML schema validation identifies errors before uploading.

Testa den anpassade principenTest the custom policy

  1. Under anpassade principerväljer du B2C_1A_signup_signin.Under Custom policies, select B2C_1A_signup_signin.
  2. För Välj program på sidan Översikt i den anpassade principen väljer du det webb program som heter webapp1 som du tidigare har registrerat.For Select application on the overview page of the custom policy, select the web application named webapp1 that you previously registered.
  3. Se till att svars- URL: en är https://jwt.ms.Make sure that the Reply URL is https://jwt.ms.
  4. Välj Kör nu.Select Run now.
  5. Registrera dig med en e-postadress.Sign up using an email address.
  6. Välj Kör nu igen.Select Run now again.
  7. Logga in med samma konto för att bekräfta att du har rätt konfiguration.Sign in with the same account to confirm that you have the correct configuration.

Lägg till Facebook som en identitets leverantörAdd Facebook as an identity provider

  1. Ersätt värdet förclient_id med Facebook-programmets ID i filen:TrustFrameworkExtensions.xml SocialAndLocalAccounts/In the SocialAndLocalAccounts/TrustFrameworkExtensions.xml file, replace the value of client_id with the Facebook application ID:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    
  2. Ladda upp filen TrustFrameworkExtensions. XML till din klient organisation.Upload the TrustFrameworkExtensions.xml file to your tenant.

  3. Under anpassade principerväljer du B2C_1A_signup_signin.Under Custom policies, select B2C_1A_signup_signin.

  4. Välj Kör nu och välj Facebook för att logga in med Facebook och testa den anpassade principen.Select Run now and select Facebook to sign in with Facebook and test the custom policy.

Nästa stegNext steps

Försök sedan att lägga till Azure Active Directory (Azure AD) som identitets leverantör.Next, try adding Azure Active Directory (Azure AD) as an identity provider. Bas filen som används i den här guiden för att komma igång innehåller redan en del av det innehåll som du behöver för att lägga till andra identitets leverantörer som Azure AD.The base file used in this getting started guide already contains some of the content that you need for adding other identity providers like Azure AD.

Information om hur du konfigurerar Azure AD som identitets leverantör finns i Konfigurera registrering och inloggning med ett Azure Active Directory konto med hjälp av anpassade principer för Active Directory B2C.For information about setting up Azure AD as and identity provider, see Set up sign-up and sign-in with an Azure Active Directory account using Active Directory B2C custom policies.