Azure Active Directory B2C 'de oturum açma akışı ayarlama

*_ başlamadan önce, ayarlanacak ilke türünü seçmek için _ İlke türü seçin * seçiciyi kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınız ile nasıl etkileşim kuracaklarını tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları aracılığıyla veya tamamen yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.

Oturum açma akışına genel bakış

Oturum açma ilkesi, kullanıcıların şunları sağlar:

  • Azure AD B2C yerel hesapla oturum açın
  • Kullanıcılar bir sosyal hesapla oturum açabilirler
  • Parola sıfırlama
  • Kullanıcılar Azure AD B2C yerel bir hesap için kaydolabilir. bir hesap oluşturmak için yönetici Azure portalveya MS Graph APIkullanabilir.

Profil düzenlemesi akışı

Önkoşullar

Oturum açma Kullanıcı akışı oluşturma

Oturum açma ilkesi eklemek için:

  1. Azure Portal oturum açın.

  2. Portal araç çubuğunda dizinler + abonelikler simgesini seçin.

  3. Portal Ayarları | Dizinler + abonelikler sayfasında, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir' i seçin.

  4. Azure portal, araması yapın ve Azure AD B2C seçin.

  5. İlkeler altında Kullanıcı akışları' nı seçin ve ardından Yeni Kullanıcı akışı' nı seçin.

  6. Kullanıcı akışı oluştur sayfasında oturum aç Kullanıcı akışı ' nı seçin.

  7. Sürüm seçin altında Önerilen' i seçin ve ardından Oluştur' u seçin. (Kullanıcı akışı sürümleri hakkındadaha fazla bilgi edinin .)

  8. Kullanıcı akışı için bir ad girin. Örneğin, signupsignin1.

  9. Kimlik sağlayıcıları altında en az bir kimlik sağlayıcısı seçin:

    • yerel hesaplar altında aşağıdakilerden birini seçin: e-posta oturum açma, kullanıcı kimliği oturum açma, Telefon oturum açma, Telefon/email oturum açma, kullanıcı kimliği/e-posta oturumu açma veya yok. Daha fazla bilgi edinin.
    • Sosyal kimlik sağlayıcıları altında, ayarladığınız dış sosyal veya kurumsal kimlik sağlayıcılarından birini seçin. Daha fazla bilgi edinin.
  10. Çok faktörlü kimlik doğrulaması altında, kullanıcıların kimliğini ikinci bir kimlik doğrulama yöntemiyle doğrulamasını gerektirmek istiyorsanız yöntem türünü ve çok faktörlü kimlik DOĞRULAMASıNıN (MFA) ne zaman zorlanmasını seçin. Daha fazla bilgi edinin.

  11. Koşullu erişim altında, Azure AD B2C kiracınız Için koşullu erişim ilkeleri yapılandırdıysanız ve bu kullanıcı akışı için etkinleştirmek istiyorsanız, koşullu erişim ilkelerini zorla onay kutusunu seçin. İlke adı belirtmeniz gerekmez. Daha fazla bilgi edinin.

  12. Uygulama talepleri bölümünde, belirteçte uygulamaya döndürülmesini istediğiniz talepleri seçin. Değerlerin tam listesi için, daha fazla göster' i seçin, değerleri seçin ve ardından Tamam' ı seçin.

    Not

    Ayrıca, Azure AD B2C kiracınızda kullanılmak üzere özel öznitelikler de oluşturabilirsiniz .

  13. Kullanıcı akışını eklemek için Oluştur ' a tıklayın. B2C_1 bir ön eki otomatik olarak ada eklenir.

Kullanıcı akışını test etme

  1. Genel Bakış sayfasını açmak için oluşturduğunuz kullanıcı akışını seçin ve ardından Kullanıcı akışını Çalıştır' ı seçin.
  2. Uygulama için, daha önce kaydettiğiniz WebApp1 adlı Web uygulamasını seçin. Yanıt URL 'si gösterilmesi gerekir https://jwt.ms .
  3. Kullanıcı akışını Çalıştır' a tıklayın.
  4. kaydolma bağlantısı olmadan oluşturduğunuz hesapla (MS Graph API kullanarak) oturum açabiliyor olmanız gerekir. Döndürülen belirteç seçtiğiniz talepleri içerir.

Selfaskıted-Localaccountsignın-e-posta teknik profili, kaydolma veya oturum açma akışı sırasında çağrılan, kendiliğinden onaylananbir derlemedir. Kaydolma bağlantısını kaldırmak için setting.showSignupLink meta verileri olarak ayarlayın false . Uzantı dosyasındaki SelfAsserted-Localaccountsignın-email teknik profillerini geçersiz kılın.

  1. İlkenizin uzantıları dosyasını açın. Örneğin, SocialAndLocalAccounts/TrustFrameworkExtensions.xml .

  2. Öğesini bulun ClaimsProviders . Öğe yoksa, ekleyin.

  3. Aşağıdaki talep sağlayıcısını ClaimsProviders öğesine ekleyin:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. <BuildingBlocks>Öğesinin içinde, sürüm 1.2.0 veya daha yeni veri URI 'sine başvurmak için aşağıdaki ContentDefinition öğesini ekleyin:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

İlkenizi güncelleştirme ve test etme

  1. Azure Portal oturum açın.
  2. Portal araç çubuğunda dizinler + abonelikler simgesini seçerek Azure AD kiracınızı içeren dizini kullandığınızdan emin olun.
  3. Portal Ayarları | Dizinler + abonelikler sayfasında, Dizin adı listesinden Azure AD dizininizi bulun ve ardından Değiştir' i seçin.
  4. Azure portal sol üst köşesindeki tüm hizmetler ' i seçin ve ardından uygulama kayıtları' i arayıp seçin.
  5. Kimlik deneyimi çerçevesini seçin.
  6. Upload özel ilke' yi seçin ve ardından değiştirdiğiniz ilke dosyasını karşıya yükleyin TrustFrameworkExtensions.xml.
  7. Karşıya yüklediğiniz oturum açma ilkesini seçin ve Şimdi Çalıştır düğmesine tıklayın.
  8. kaydolma bağlantısı olmadan oluşturduğunuz hesapla (MS Graph API kullanarak) oturum açabiliyor olmanız gerekir.

Sonraki adımlar