Azure Active Directory B2C özel ilkeleri kullanmaya başlamaGet started with custom policies in Azure Active Directory B2C

Not

Azure Active Directory B2C'de özel ilkeler öncelikle karmaşık senaryoları için tasarlanmıştır.In Azure Active Directory B2C, custom policies are designed primarily to address complex scenarios. Yerleşik kullanmanızı tavsiye ederiz çoğu senaryo için kullanıcı akışları.For most scenarios, we recommend that you use built-in user flows.

Özel ilkeler , Azure Active Directory (Azure AD) B2C kiracınızın davranışlarını tanımlayan yapılandırma dosyalarıdır.Custom policies are configuration files that define the behavior of your Azure Active Directory (Azure AD) B2C tenant. Bu makalede, bir e-posta adresi ve parola kullanarak yerel hesap kaydolma veya oturum açma destekleyen özel bir ilke oluşturun.In this article, you create a custom policy that supports local account sign-up or sign-in by using an email address and password. Ayrıca, kimlik sağlayıcıları eklemek için ortamınızın de hazırlayın.You also prepare your environment for adding identity providers.

ÖnkoşullarPrerequisites

İmzalama ve şifreleme anahtarları EkleAdd signing and encryption keys

  1. Azure portalda Azure AD B2C kiracınızın genel yöneticisi olarak oturum açın.Sign in to the Azure portal as the global administrator of your Azure AD B2C tenant.
  2. Azure AD B2C kiracınızı içeren dizine kullandığınızdan emin olun.Make sure you're using the directory that contains your Azure AD B2C tenant. Tıklayın dizin ve abonelik filtresi üst menüdeki ve kiracınız içeren dizini seçin.Click the Directory and subscription filter in the top menu and choose the directory that contains your tenant.
  3. Azure portalın sol üst köşesinde Tüm hizmetler’i seçin ve Azure AD B2C’yi arayıp seçin.Choose All services in the top-left corner of the Azure portal, search for and select Azure AD B2C.
  4. Genel bakış sayfasında kimlik deneyimi çerçevesi.On the Overview page, select Identity Experience Framework.

İmzalama anahtarı oluşturmaCreate the signing key

  1. Seçin ilke anahtarları seçip Ekle.Select Policy Keys and then select Add.
  2. İçin seçenekleri, seçin Generate.For Options, choose Generate.
  3. İçinde adı, girin TokenSigningKeyContainer.In Name, enter TokenSigningKeyContainer. Önek B2C_1A_ otomatik olarak eklenebilir.The prefix B2C_1A_ might be added automatically.
  4. İçin anahtar türüseçin RSA.For Key type, select RSA.
  5. İçin anahtar kullanımıseçin imza.For Key usage, select Signature.
  6. Oluştur’a tıklayın.Click Create.

Şifreleme anahtarını oluşturmaCreate the encryption key

  1. Seçin ilke anahtarları seçip Ekle.Select Policy Keys and then select Add.
  2. İçin seçenekleri, seçin Generate.For Options, choose Generate.
  3. İçinde adı, girin TokenEncryptionKeyContainer.In Name, enter TokenEncryptionKeyContainer. Önek B2C_1A_ eklenecek otomatik olarak.The prefix B2C_1A_ might be added automatically.
  4. İçin anahtar türüseçin RSA.For Key type, select RSA.
  5. İçin anahtar kullanımıseçin şifreleme.For Key usage, select Encryption.
  6. Oluştur’a tıklayın.Click Create.

Facebook anahtarı oluşturmaCreate the Facebook key

Zaten bir Facebook uygulama gizli anahtarı, kiracınız için bir ilke anahtarı ekleyin.If you already have a Facebook application secret, add it as a policy key to your tenant. Aksi takdirde, böylece ilkelerinizi geçemediğinden bir yer tutucu değerini, anahtarı oluşturmanız gerekir.Otherwise, you must create the key with a placeholder value so that your policies pass validation.

  1. Seçin ilke anahtarları seçip Ekle.Select Policy Keys and then select Add.
  2. İçin seçenekleri, seçin Manual.For Options, choose Manual.
  3. İçin adı, girin FacebookSecret.For Name, enter FacebookSecret. Önek B2C_1A_ otomatik olarak eklenebilir.The prefix B2C_1A_ might be added automatically.
  4. İçinde gizli, Facebook gizli developers.facebook.com girin veya 0 yer tutucu olarak.In Secret, enter your Facebook secret from developers.facebook.com or 0 as a placeholder. Bu değer, gizli olmayan uygulama kimliği.This value is the secret, not the application ID.
  5. İçin anahtar kullanımıseçin imza.For Key usage, select Signature.
  6. Oluştur’a tıklayın.Click Create.

Kimlik deneyimi çerçevesi uygulamaları kaydetmeRegister Identity Experience Framework applications

Azure AD B2C, kaydolma ve kullanıcıların oturum açma için kullanılan iki yeni uygulama kaydetmenizi gerektirir: IdentityExperienceFramework (bir web uygulaması) ve temsilci atanmış izin IdentityExperienceFramework uygulamasından ile ProxyIdentityExperienceFramework (yerel uygulama).Azure AD B2C requires you to register two applications that are used to sign up and sign in users: IdentityExperienceFramework (a web app), and ProxyIdentityExperienceFramework (a native app) with delegated permission from the IdentityExperienceFramework app. Yerel hesaplar yalnızca kiracınızda mevcut.Local accounts exist only in your tenant. Kullanıcılarınızı benzersiz e-posta adresi/parola bileşimi ile Kiracı kayıtlı uygulamalarınıza erişmek için kaydolun.Your users sign up with a unique email address/password combination to access your tenant-registered applications.

IdentityExperienceFramework uygulamayı kaydetmeRegister the IdentityExperienceFramework application

  1. Seçin tüm hizmetleri Azure portalının sol üst köşedeki arayın ve seçin Azure Active Directory.Choose All services in the top-left corner of the Azure portal, search for and select Azure Active Directory.
  2. Menüde uygulama kayıtları (eski) .In the menu, select App registrations (Legacy).
  3. Yeni uygulama kaydı’nı seçin.Select New application registration.
  4. İçin adı, girin IdentityExperienceFramework.For Name, enter IdentityExperienceFramework.
  5. İçin uygulama türü, seçin Web uygulaması/API'si.For Application type, choose Web app/API.
  6. İçin oturum açma URL'si, girin https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comburada your-tenant-name , Azure AD B2C Kiracı etki alanı adıdır.For Sign-on URL, enter https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, where your-tenant-name is your Azure AD B2C tenant domain name. Tüm URL'leri artık kullanması gereken b2clogin.com.All URLs should now be using b2clogin.com.
  7. Oluştur’a tıklayın.Click Create. Oluşturulduktan sonra uygulama kimliği kopyalayın ve daha sonra kullanmak üzere kaydedin.After it's created, copy the application ID and save it to use later.

ProxyIdentityExperienceFramework uygulamayı kaydetmeRegister the ProxyIdentityExperienceFramework application

  1. İçinde uygulama kayıtları (eski) seçin yeni uygulama kaydı.In App registrations (Legacy), select New application registration.
  2. İçin adı, girin ProxyIdentityExperienceFramework.For Name, enter ProxyIdentityExperienceFramework.
  3. İçin uygulama türü, seçin yerel.For Application type, choose Native.
  4. İçin yeniden yönlendirme URI'si, girin https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comburada your-tenant-name Azure AD B2C kiracınızın.For Redirect URI, enter https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, where your-tenant-name is your Azure AD B2C tenant.
  5. Oluştur’a tıklayın.Click Create. Oluşturulduktan sonra uygulama kimliği kopyalayın ve daha sonra kullanmak üzere kaydedin.After it's created, copy the application ID and save it to use later.
  6. Ayarlar sayfasında, seçin gerekli izinlerve ardından Ekle.On the Settings page, select Required permissions, and then select Add.
  7. Seçin bir API seçin, arayın ve seçin IdentityExperienceFrameworkve ardından seçin.Choose Select an API, search for and select IdentityExperienceFramework, and then click Select.
  8. Yanındaki onay kutusunu işaretleyin erişim IdentityExperienceFramework, tıklayın seçinve ardından Bitti.Select the check box next to Access IdentityExperienceFramework, click Select, and then click Done.
  9. Seçin izinler, seçerek onaylayın Evet.Select Grant Permissions, and then confirm by selecting Yes.

Başlangıç paketi indirin ve ilkeleri değiştirmeDownload starter pack and modify policies

Özel ilkeler, Azure AD B2C kiracınıza yüklenmesi gerekir XML dosyaları kümesidir.Custom policies are a set of XML files that need to be uploaded to your Azure AD B2C tenant. Başlangıç paketleri dosyaları hızlı bir şekilde kullanmaya başlamanızı sağlayacak sağlanır.Starter packs of files are provided to get you going quickly. Aşağıdaki listede her başlangıç paketi teknik profiller ve kullanıcı yolculuklarından açıklanan senaryoları elde etmek için gereken en küçük sayısı içerir:Each starter pack in the following list contains the smallest number of technical profiles and user journeys needed to achieve the scenarios described:

  • LocalAccounts - yalnızca yerel hesaplar kullanımını etkinleştirir.LocalAccounts - Enables the use of local accounts only.
  • SocialAccounts - yalnızca sosyal (ya da Federasyon) hesapları kullanımını etkinleştirir.SocialAccounts - Enables the use of social (or federated) accounts only.
  • SocialAndLocalAccounts - kullanımı yerel hesaplar ve sosyal medya hesaplarını sağlar.SocialAndLocalAccounts - Enables both the use of local accounts and social accounts.
  • SocialAndLocalAccountsWithMFA - etkinleştirir sosyal, yerel ve çok faktörlü kimlik doğrulaması seçenekleri.SocialAndLocalAccountsWithMFA - Enables social, local, and Multi-Factor Authentication options.

Her başlangıç paketi içerir:Each starter pack contains:

  • Temel dosya.The base file. Birkaç temel için gereklidir.Few modifications are required to the base.
  • Uzantı dosyası.The extension file. Çoğu yapılandırma değişikliği burada yapılan bu dosyasıdır.This file is where most configuration changes are made.
  • Bağlı olan taraf dosyalar.The relying party files. Göreve özel dosyalar, uygulamanız tarafından çağrılır.Task-specific files called by your application.

Not

XML Düzenleyicisi'ni doğrulama destekliyorsa, dosyaların başlangıç paketi kök dizininde bulunan TrustFrameworkPolicy_0.3.0.0.xsd XML şemasına karşı doğrulayın.If your XML editor supports validation, validate the files against the TrustFrameworkPolicy_0.3.0.0.xsd XML schema that is located in the root directory of the starter pack. XML şema doğrulaması karşıya yüklemeden önce hataları tanımlar.XML schema validation identifies errors before uploading.

  1. .Zip dosyasını indirdikten veya çalıştırın:Download the .zip file or run:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. Tüm dosyaları değiştirme SocialAndLocalAccounts klasöründe Düzenle yourtenant kiracınız için ada sahip.In the SocialAndLocalAccounts folder, edit all of the files replacing yourtenant with the name for your tenant. Örneğin, contosoTenant.onmicrosoft.com.For example, contosoTenant.onmicrosoft.com. Bir XML düzenleyicisini gerekiyorsa Visual Studio Code deneyin, basit bir platformlar arası Düzenleyici.If you need an XML editor, try Visual Studio Code, a lightweight cross-platform editor.

Uygulama kimlikleri için özel ilke eklemeAdd application IDs to the custom policy

Uygulama kimlikleri uzantıları dosyaya ekleyin TrustFrameworkExtensions.xml.Add the application IDs to the extensions file TrustFrameworkExtensions.xml.

  1. Açık TrustFrameworkExtensions.xml öğesini bulun ve dosya <TechnicalProfile Id="login-NonInteractive">.Open the TrustFrameworkExtensions.xml file and find the element <TechnicalProfile Id="login-NonInteractive">.
  2. Yerine IdentityExperienceFrameworkAppId daha önce oluşturduğunuz kimlik deneyimi çerçevesi uygulamanın uygulama kimliği.Replace both instances of IdentityExperienceFrameworkAppId with the application ID of the Identity Experience Framework application that you created earlier. Yerine ProxyIdentityExperienceFrameworkAppId daha önce oluşturduğunuz Proxy kimlik deneyimi çerçevesi uygulamanın uygulama kimliği.Replace both instances of ProxyIdentityExperienceFrameworkAppId with the application ID of the Proxy Identity Experience Framework application that you created earlier.
  3. Uzantıları dosyanızı kaydedin.Save your extensions file.

İlke karşıya yüklemeUpload the policies

  1. Kimlik deneyimi çerçevesi özel ilkeler sayfasında karşıya yükleme İlkesi.On the Custom Policies page of Identity Experience Framework, select Upload Policy.
  2. Bu sırada, karşıya yükleme TrustFrameworkBase.xml, TrustFrameworkExtensions.xml, SignUpOrSignin.xml, ProfileEdit.xml , ve PasswordReset.xml.In this order, upload TrustFrameworkBase.xml, TrustFrameworkExtensions.xml, SignUpOrSignin.xml, ProfileEdit.xml, and PasswordReset.xml. Bir dosya yüklendiğinde ilkesi dosyasının adı ile eklenir B2C_1A_.When a file is uploaded, the name of the policy file is prepended with B2C_1A_.

Özel bir ilkeyi test etmeTest the custom policy

  1. Özel ilkeler sayfasında, seçin B2C_1A_signup_signin.On the Custom Policies page, select B2C_1A_signup_signin.
  2. İçin uygulama seçin özel ilke genel bakış sayfasında adlı web uygulamasını seçin webapp1 daha önce kaydettiğiniz.For Select application on the overview page of the custom policy, select the web application named webapp1 that you previously registered. Emin olun yanıt URL'si olduğu https://jwt.ms.Make sure that the Reply URL is https://jwt.ms.
  3. Seçin Şimdi Çalıştır.Select Run now.
  4. Bir e-posta adresi kullanarak kaydolma olması gerekir.You should be able to sign up using an email address.
  5. Aynı doğru yapılandırmasına sahip olduğunu onaylamak için hesabınızla oturum açın.Sign in with the same account to confirm that you have the correct configuration.

Facebook kimlik sağlayıcısı olarak EkleAdd Facebook as an identity provider

  1. Yapılandırma bir Facebook uygulaması.Configure a Facebook application.

  2. İçinde TrustFrameworkExtensions.xml dosyası, değiştirin client_id Facebook uygulama kimliği:In the TrustFrameworkExtensions.xml file, replace the value of client_id with the Facebook application ID:

    <TechnicalProfile Id="Facebook-OAUTH">
      <Metadata>
      <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
        <Item Key="client_id">00000000000000</Item>
    
  3. Karşıya yükleme TrustFrameworkExtensions.xml kiracınıza dosya.Upload the TrustFrameworkExtensions.xml file to your tenant.

  4. Kullanarak test Şimdi Çalıştır veya uygulamanızı ilkeden doğrudan çağırarak.Test by using Run now or by invoking the policy directly from your registered application.

Sonraki adımlarNext steps