Azure Active Directory B2C'ye teknik ve özelliğe genel bakış

Azure Active Directory B2C Hakkında'nın yardımcılarından biri olan bu makalede hizmete daha ayrıntılı bir giriş sağlanmaktadır. Burada, hizmette birlikte çalıştığınız birincil kaynaklar ve özellikleri ele alınmıştır. Bu özelliklerin uygulamalarınızdaki müşterileriniz için tam olarak özel bir kimlik deneyimi sağlamanıza nasıl olanak sağladığını öğrenin.

Azure AD B2C kiracısı

Azure Active Directory B2C'de (Azure AD B2C), kiracı kuruluşunuzu temsil eder ve bir kullanıcı dizinidir. Her Azure AD B2C kiracısı benzersizdir ve diğer Azure AD B2C kiracılarından ayrıdır. Azure AD B2C kiracısı, sahip olabileceğiniz Microsoft Entra kiracıdan farklıdır.

Azure AD B2C kiracısında çalıştığınız birincil kaynaklar şunlardır:

  • Dizin - dizin, Azure AD B2C'nin kullanıcılarınızın kimlik bilgilerini, profil verilerini ve uygulama kayıtlarınızı depoladığı dizindir.
  • Uygulama kayıtları - Kimlik yönetimini etkinleştirmek için web, mobil ve yerel uygulamalarınızı Azure AD B2C ile kaydedin. Korumak istediğiniz API'leri Azure AD B2C ile de kaydedebilirsiniz.
  • Kullanıcı akışları ve özel ilkeler - Yerleşik kullanıcı akışları ve tam olarak yapılandırılabilir özel ilkelerle uygulamalarınız için kimlik deneyimleri oluşturun:
    • Kullanıcı akışları kaydolma, oturum açma ve profil düzenleme gibi yaygın kimlik görevlerini hızla etkinleştirmenize yardımcı olur.
    • Özel ilkeler kuruluşunuza, müşterilerinize, çalışanlarınıza, iş ortaklarınıza ve vatandaşlarınıza özel karmaşık kimlik iş akışları oluşturmanıza olanak tanır.
  • Oturum açma seçenekleri - Azure AD B2C, uygulamalarınızın kullanıcıları için çeşitli kaydolma ve oturum açma seçenekleri sunar:
    • Kullanıcı adı, e-posta ve telefon oturumu açma - Azure AD B2C yerel hesaplarınızı kullanıcı adı, e-posta adresi, telefon numarası veya bir yöntem bileşimiyle kaydolma ve oturum açma işlemlerine izin verecek şekilde yapılandırın.
    • Sosyal kimlik sağlayıcıları - Facebook, LinkedIn veya Twitter gibi sosyal sağlayıcılarla federasyon yapın.
    • Dış kimlik sağlayıcıları - OAuth 2.0, OpenID Connect ve daha fazlası gibi standart kimlik protokolleriyle federasyon yapın.
  • Anahtarlar - Belirteçleri, istemci gizli dizilerini, sertifikaları ve parolaları imzalamak ve doğrulamak için şifreleme anahtarları ekleyin ve yönetin.

Azure AD B2C kiracısı, Azure AD B2C'yi kullanmaya başlamak için oluşturmanız gereken ilk kaynaktır. Şunları nasıl yapacağınızı öğrenin:

Azure AD B2C'deki hesaplar

Azure AD B2C, çeşitli kullanıcı hesabı türlerini tanımlar. Microsoft Entra kimliği, Microsoft Entra B2B ve Azure Active Directory B2C bu hesap türlerini paylaşır.

  • İş hesabı - İş hesapları olan kullanıcılar kiracıdaki kaynakları yönetebilir ve yönetici rolüne sahip kullanıcılar da kiracıları yönetebilir. İş hesabı olan kullanıcılar yeni müşteri hesapları oluşturabilir, parolaları sıfırlayabilir, hesapları engelleyebilir/engellerini kaldırabilir ve izinleri ayarlayabilir veya hesabı bir güvenlik grubuna atayabilir.
  • Konuk hesabı - Kiracınıza konuk olarak davet ettiğiniz dış kullanıcılar. Azure AD B2C kiracınıza konuk kullanıcı davet etmek için tipik bir senaryo, yönetim sorumluluklarını paylaşmaktır.
  • Tüketici hesabı - Azure AD B2C kullanıcı akışları ve özel ilkeler tarafından yönetilen hesaplar.

Azure portal Azure AD B2C kullanıcı yönetimi sayfasının ekran görüntüsü.
Şekil: Azure portal bir Azure AD B2C kiracısı içindeki kullanıcı dizini.

Tüketici hesapları

Bir tüketici hesabıyla, kullanıcılar Azure AD B2C ile güvenli hale getirdiğiniz uygulamalarda oturum açabilir. Ancak, tüketici hesapları olan kullanıcılar azure kaynaklarına erişemez, örneğin Azure portal.

Bir tüketici hesabı şu kimlik türleriyle ilişkilendirilebilir:

  • Kullanıcı adı ve parolanın Azure AD B2C dizininde yerel olarak depolandığı yerel kimlik. Bu kimlikleri genellikle "yerel hesaplar" olarak adlandırıyoruz.
  • Kullanıcının kimliğinin federasyon kimlik sağlayıcısı tarafından yönetildiği sosyal veya kurumsal kimlikler. Örneğin, Facebook, Google, Microsoft, ADFS veya Salesforce.

Tüketici hesabı olan bir kullanıcı birden çok kimlikle oturum açabilir. Örneğin kullanıcı adı, e-posta, çalışan kimliği, kamu kimliği ve diğerleri. Tek bir hesabın hem yerel hem de sosyal olmak üzere birden çok kimliği olabilir.

Tüketici hesabı kimlikleri.
Şekil: Azure AD B2C'de birden çok kimlik içeren tek bir tüketici hesabı

Daha fazla bilgi için bkz. Azure Active Directory B2C'de kullanıcı hesaplarına genel bakış.

Yerel hesap oturum açma seçenekleri

Azure AD B2C, bir kullanıcının kimliğini doğrulayabileceğiniz çeşitli yollar sağlar. Kullanıcılar, kullanıcı adı ve parola, telefon doğrulaması (parolasız kimlik doğrulaması olarak da bilinir) kullanarak yerel bir hesapta oturum açabilir. Email kaydolma, yerel hesap kimliği sağlayıcısı ayarlarınızda varsayılan olarak etkindir.

Oturum açma seçenekleri veya yerel hesap kimliği sağlayıcısını ayarlama hakkında daha fazla bilgi edinin.

Kullanıcı profili öznitelikleri

Azure AD B2C, tüketici hesabı profillerinin ortak özniteliklerini yönetmenize olanak tanır. Örneğin görünen ad, soyadı, verilen ad, şehir ve diğerleri.

Ayrıca kullanıcılarınız hakkında ek bilgileri depolamak için Microsoft Entra şemasını genişletebilirsiniz. Örneğin, ülke/yerleşim bölgesi, tercih edilen dil ve bültene abone olmak mı yoksa çok faktörlü kimlik doğrulamasını etkinleştirmek mi istedikleri gibi tercihleri. Daha fazla bilgi için bkz.

Dış kimlik sağlayıcılarıyla oturum açma

kullanıcıların sosyal ve kurumsal kimlik sağlayıcılarının kimlik bilgileriyle uygulamanızda oturum açmasına izin vermek için Azure AD B2C'yi yapılandırabilirsiniz. Azure AD B2C, OAuth 1.0, OAuth 2.0, OpenID Connect ve SAML protokollerini destekleyen kimlik sağlayıcılarıyla federasyon oluşturabilir. Örneğin, Facebook, Microsoft hesabı, Google, Twitter ve AD-FS.

Dış kimlik sağlayıcıları örneği için şirket logolarını gösteren diyagram.

Dış kimlik sağlayıcılarıyla, tüketicilerinize yalnızca uygulamanız için yeni bir hesap oluşturmak zorunda kalmadan mevcut sosyal veya kurumsal hesaplarıyla oturum açma olanağı sunabilirsiniz.

Kaydolma veya oturum açma sayfasında, Azure AD B2C kullanıcının oturum açmak için seçebileceği dış kimlik sağlayıcılarının listesini sunar. Dış kimlik sağlayıcılarından birini seçtikten sonra, oturum açma işlemini tamamlamak için seçilen sağlayıcının web sitesine yönlendirilirler. Kullanıcı başarıyla oturum açtıktan sonra, uygulamanızdaki hesabın kimlik doğrulaması için Azure AD B2C'ye geri döner.

Sosyal hesabıyla (Facebook) mobil oturum açma örneğini gösteren diyagram.

Azure AD B2C'de kimlik sağlayıcılarının nasıl ekleneceğini görmek için bkz. Azure Active Directory B2C'de uygulamalarınıza kimlik sağlayıcıları ekleme.

Kimlik deneyimleri: kullanıcı akışları veya özel ilkeler

Azure AD B2C'de, kullanıcıların uygulamanıza erişmek için izlediği iş mantığını tanımlayabilirsiniz. Örneğin, kullanıcıların oturum açarken, kaydolduğunda, bir profili düzenlerken veya parolayı sıfırlarken izlediği adımların sırasını belirleyebilirsiniz. Sırayı tamamladıktan sonra kullanıcı bir belirteç alır ve uygulamanıza erişim kazanır.

Azure AD B2C'de kimlik kullanıcı deneyimleri sağlamanın iki yolu vardır:

  • Kullanıcı akışları, dakikalar içinde kaydolma, oturum açma ve ilke düzenleme deneyimleri oluşturabilmeniz için sağladığımız önceden tanımlanmış, yerleşik, yapılandırılabilir ilkelerdir.

  • Özel ilkeler , karmaşık kimlik deneyimi senaryoları için kendi kullanıcı yolculuklarınızı oluşturmanıza olanak tanır.

Aşağıdaki ekran görüntüsünde kullanıcı akışı ayarları kullanıcı arabirimi ve özel ilke yapılandırma dosyaları gösterilmektedir.

Kullanıcı akışı ayarları kullanıcı arabirimini ve özel ilke yapılandırma dosyasını gösteren ekran görüntüsü.

Kullanıcı akışlarına ve özel ilkelere genel bakış makalesini okuyun. Kullanıcı akışlarına ve özel ilkelere genel bir bakış sağlar ve iş gereksinimlerinize en uygun yöntemi belirlemenize yardımcı olur.

Kullanıcı arabirimi

Azure AD B2C'de, kullanıcılarınızın kimlik deneyimlerini, gösterilen sayfaların markanızın görünümüyle sorunsuz bir şekilde harmanlandığı şekilde oluşturabilirsiniz. Uygulamanızın kimlik yolculuklarında kullanıcılarınıza sunulan HTML ve CSS içeriğinde neredeyse tam denetime sahip olursunuz. Bu esneklikle, uygulamanızla Azure AD B2C arasında marka ve görsel tutarlılığı koruyabilirsiniz.

Not

Sosyal hesapları kullanırken üçüncü taraflarca işlenen sayfaların özelleştirilmesi, bu kimlik sağlayıcısı tarafından sağlanan seçeneklerle sınırlıdır ve Azure AD B2C'nin denetimi dışındadır.

Kullanıcı arabirimi özelleştirmesi hakkında bilgi için bkz:

Özel etki alanı

uygulamanızın yeniden yönlendirme URI'lerinde Azure AD B2C etki alanınızı özelleştirebilirsiniz. Özel etki alanı, gösterilen sayfaların uygulamanızın etki alanı adıyla sorunsuz bir şekilde karışması için sorunsuz bir deneyim oluşturmanıza olanak tanır. Kullanıcının bakış açısından, oturum açma işlemi sırasında Azure AD B2C varsayılan etki alanı .b2clogin.com yönlendirmek yerine etki alanınızda kalır.

Daha fazla bilgi için bkz . Özel etki alanlarını etkinleştirme.

Localization (Yerelleştirme)

Azure AD B2C'de dil özelleştirmesi, müşteri gereksinimlerinize uygun farklı dilleri barındırmanıza olanak tanır. Microsoft, 36 dil için çeviri sağlar, ancak herhangi bir dil için kendi çevirilerinizi de sağlayabilirsiniz.

Farklı dillerde kullanıcı arabirimi metnini gösteren üç oturum açma sayfası ekran görüntüsü.

Azure Active Directory B2C'de dil özelleştirmesi bölümünde yerelleştirmenin nasıl çalıştığına bakın.

E-posta doğrulama

Azure AD B2C, müşterilerin kaydolma ve parola sıfırlama akışları sırasında bunları doğrulamasını gerektirerek geçerli e-posta adreslerini güvence altına alır. Ayrıca kötü amaçlı aktörlerin uygulamalarınızda sahte hesaplar oluşturmak için otomatik işlemleri kullanmasını önler.

E-posta doğrulama işlemini gösteren ekran görüntüleri.

Uygulamalarınızı kullanmak üzere kaydolan kullanıcılara e-postayı özelleştirebilirsiniz. Üçüncü taraf e-posta sağlayıcısını kullanarak kendi e-posta şablonunuzu ve Kimden: adres ve konu bilgilerini kullanabilir, ayrıca yerelleştirmeyi ve özel tek seferlik parola (OTP) ayarlarını destekleyebilirsiniz. Daha fazla bilgi için bkz.

Kendi iş mantığınızı ekleme ve RESTful API'lerini çağırma

ReSTful API ile hem kullanıcı akışlarında hem de özel ilkelerde tümleştirebilirsiniz. Aradaki fark, kullanıcı akışlarında belirli yerlerde çağrı yapmanız, özel ilkelerde ise yolculuk için kendi iş mantığınızı eklemenizdir. Bu özellik, dış kimlik kaynaklarından veri almanıza ve kullanmanıza olanak tanır. Azure AD B2C bir RESTful hizmetiyle veri alışverişinde bulunabilir:

  • Özel kullanıcı dostu hata iletilerini görüntüleme.
  • Hatalı biçimlendirilmiş verilerin kullanıcı dizininizde kalıcı olmasını önlemek için kullanıcı girişini doğrulayın. Örneğin, kullanıcı tarafından girilen verileri değiştirebilirsiniz. Örneğin, adı küçük harfle girilmişse adını büyük harfle yazabilirsiniz.
  • Kurumsal iş kolu uygulamanızla daha fazla tümleştirerek kullanıcı verilerini zenginleştirin.
  • RESTful çağrılarını kullanarak anında iletme bildirimleri gönderebilir, şirket veritabanlarını güncelleştirebilir, kullanıcı geçiş işlemini çalıştırabilir, izinleri yönetebilir, veritabanlarını denetleyebilirsiniz ve daha fazlasını yapabilirsiniz.

Sadakat programları, Azure AD B2C'nin REST API'leri çağırma desteği tarafından etkinleştirilen bir diğer senaryodur. Örneğin, RESTful hizmetiniz kullanıcının e-posta adresini alabilir, müşteri veritabanınızı sorgulayabilir ve ardından kullanıcının sadakat numarasını B2C Azure AD döndürebilir.

Dönüş verileri, Azure AD B2C'de kullanıcının dizin hesabında depolanabilir. Daha sonra veriler ilkenin sonraki adımlarında daha fazla değerlendirilebilir veya erişim belirtecinde yer alabilir.

Mobil uygulamada iş kolu tümleştirmesini gösteren diyagram.

Özel bir ilke tarafından tanımlanan bir kullanıcı yolculuğunda herhangi bir adımda REST API çağrısı ekleyebilirsiniz. Örneğin REST API'yi çağırabilirsiniz:

  • Oturum açma sırasında, Azure AD B2C kimlik bilgilerini doğrulamadan hemen önce
  • Oturum açmadan hemen sonra
  • Azure AD B2C dizinde yeni bir hesap oluşturmadan önce
  • Azure AD sonra B2C dizinde yeni bir hesap oluşturur
  • Azure AD B2C bir erişim belirteci vermeden önce

Daha fazla bilgi için bkz. Azure AD B2C özel ilkenizde REST API talep alışverişlerini tümleştirme.

Protokoller ve belirteçler

  • uygulamalar için Azure AD B2C, kullanıcı yolculukları için OAuth 2.0, OpenID Connect ve SAML protokollerini destekler. Uygulamanız, Azure AD B2C'ye kimlik doğrulama istekleri vererek kullanıcı yolculuğuna başlar. B2C Azure AD bir isteğin sonucu kimlik belirteci, erişim belirteci veya SAML belirteci gibi bir güvenlik belirtecidir. Bu güvenlik belirteci, kullanıcının uygulama içindeki kimliğini tanımlar.

  • Dış kimlikler için Azure AD B2C, OAuth 1.0, OAuth 2.0, OpenID Connect ve SAML kimlik sağlayıcılarıyla federasyonu destekler.

Aşağıdaki diyagramda, Azure AD B2C'nin aynı kimlik doğrulama akışındaki çeşitli protokolleri kullanarak nasıl iletişim kurabileceği gösterilmektedir:

SAML tabanlı bir IdP ile federasyona sahip OIDC tabanlı istemci uygulamasının SAML tabanlı IdP Diyagramı ile birleştirilmiş OIDC tabanlı istemci uygulamasının diyagramı.

  1. Bağlı olan taraf uygulaması, OpenID Connect kullanarak B2C'yi Azure AD için bir yetkilendirme isteği başlatır.
  2. Uygulamanın bir kullanıcısı SAML protokolünün kullanıldığı bir dış kimlik sağlayıcısı kullanarak oturum açmayı seçtiğinde, Azure AD B2C bu kimlik sağlayıcısıyla iletişim kurmak için SAML protokolunu çağırır.
  3. Kullanıcı dış kimlik sağlayıcısıyla oturum açma işlemini tamamladıktan sonra Azure AD B2C, OpenID Connect kullanarak belirteci bağlı olan taraf uygulamasına döndürür.

Uygulama tümleştirme

Kullanıcı uygulamanızda oturum açmak istediğinde, uygulama kullanıcı akışına veya özel ilke tarafından sağlanan uç noktaya bir yetkilendirme isteği başlatır. Kullanıcı akışı veya özel ilke, kullanıcının deneyimini tanımlar ve denetler. Kaydolma veya oturum açma akışı gibi bir kullanıcı akışını tamamladığında, B2C Azure AD bir belirteç oluşturur ve kullanıcıyı uygulamanıza geri yönlendirir. Bu belirteç Azure AD B2C'ye özgüdür ve sosyal hesapları kullanırken üçüncü taraf kimlik sağlayıcıları tarafından verilen belirteçle karıştırılmamalıdır. Üçüncü taraf belirteçleri kullanma hakkında bilgi için bkz. Azure Active Directory B2C'de uygulamanıza kimlik sağlayıcısı erişim belirteci geçirme.

Azure AD B2C oturum açma sayfası arasındaki akışı gösteren oklar içeren mobil uygulama.

Birden çok uygulama aynı kullanıcı akışını veya özel ilkeyi kullanabilir. Tek bir uygulama birden çok kullanıcı akışı veya özel ilke kullanabilir.

Örneğin, uygulamada oturum açmak için uygulama kaydolma veya oturum açma kullanıcı akışını kullanır. Kullanıcı oturum açtıktan sonra profilini düzenlemek isteyebilir, bu nedenle uygulama başka bir yetkilendirme isteği başlatır ve bu kez profil düzenleme kullanıcı akışını kullanır.

Çok faktörlü kimlik doğrulaması (MFA)

Azure AD B2C Multi-Factor Authentication (MFA), kullanıcılarınız için basitliği korurken verilere ve uygulamalara erişimi korumaya yardımcı olur. İkinci bir kimlik doğrulama biçimi gerektirerek ek güvenlik sağlar ve bir dizi kullanımı kolay kimlik doğrulama yöntemi sunarak güçlü kimlik doğrulaması sağlar.

Yönetici olarak yapabileceğiniz yapılandırma kararlarına bağlı olarak kullanıcılarınız MFA için zorlanabilir veya zorlanamayabilir.

Daha fazla bilgi için bkz. Azure Active Directory B2C'de çok faktörlü kimlik doğrulamasını etkinleştirme.

Koşullu Erişim

Microsoft Entra Kimlik Koruması riskli kullanıcılar ve riskli oturum açma işlemleri de dahil olmak üzere risk algılama özellikleri otomatik olarak algılanır ve Azure AD B2C kiracınızda görüntülenir. Düzeltme eylemlerini belirlemek ve kuruluş ilkelerini zorunlu kılmak için bu risk algılamalarını kullanan Koşullu Erişim ilkeleri oluşturabilirsiniz.

Koşullu erişim akışını gösteren diyagram.

Azure AD B2C, her oturum açma olayını değerlendirir ve kullanıcıya erişim vermeden önce tüm ilke gereksinimlerinin karşılanmasını sağlar. Riskli kullanıcılar veya oturum açma işlemleri engellenebilir veya çok faktörlü kimlik doğrulaması (MFA) gibi belirli bir düzeltmeyle karşılaşılabilir. Daha fazla bilgi için bkz. Kimlik Koruması ve Koşullu Erişim.

Parola karmaşıklığı

Kaydolma veya parola sıfırlama sırasında, kullanıcılarınızın karmaşıklık kurallarına uyan bir parola sağlaması gerekir. Varsayılan olarak, Azure AD B2C güçlü bir parola ilkesi uygular. Azure AD B2C, müşterilerinizin yerel hesapları kullanırken kullandığı parolaların karmaşıklık gereksinimlerini belirtmek için yapılandırma seçenekleri de sağlar.

Parola karmaşıklığı deneyimi için kullanıcı arabiriminin ekran görüntüsü.

Daha fazla bilgi için bkz. Azure AD B2C'de parolalar için karmaşıklık gereksinimlerini yapılandırma.

Parola sıfırlamayı zorla

Azure AD B2C kiracı yöneticisi olarak, kullanıcı parolasını unutursa kullanıcının parolasını sıfırlayabilirsiniz. Veya parolayı düzenli aralıklarla sıfırlamaya zorlamak istiyorsunuz. Daha fazla bilgi için bkz. Zorla parola sıfırlama akışı ayarlama.

Parola sıfırlama akışını zorla.

Akıllı hesap kilitleme

Deneme yanılma parola tahmin girişimlerini önlemek için Azure AD B2C, isteklerin IP'sine, girilen parolalara ve diğer birçok faktöre göre hesapları kilitlemek için gelişmiş bir strateji kullanır. Kilitlenme süresi, risk ve deneme sayısına göre otomatik olarak artırılır.

Hesap akıllı kilitleme Kilitleme bildirimini vurgulayan oklarla hesap kilitleme kullanıcı arabiriminin ekran görüntüsü.

Parola koruma ayarlarını yönetme hakkında daha fazla bilgi için bkz. Azure AD B2C'de kimlik bilgisi saldırılarını azaltma.

Kaynakları ve müşteri kimliklerini koruma

Azure AD B2C, Microsoft Azure Güven Merkezi'nde açıklanan güvenlik, gizlilik ve diğer taahhütlere uyar.

Oturumlar şifrelenmiş veriler olarak modellenir ve şifre çözme anahtarı yalnızca Azure AD B2C Güvenlik Belirteci Hizmeti tarafından bilinir. Güçlü bir şifreleme algoritması olan AES-192 kullanılır. Tüm iletişim yolları gizlilik ve bütünlük açısından TLS ile korunur. Güvenlik Belirteci Hizmetimiz TLS için Genişletilmiş Doğrulama (EV) sertifikası kullanır. Genel olarak, Güvenlik Belirteci Hizmeti güvenilmeyen girişi işlemeyerek siteler arası betik (XSS) saldırılarını azaltır.

Aktarımdaki ve bekleyen güvenli verilerin diyagramı.

Kullanıcı verilerine erişim

Azure AD B2C kiracıları, çalışanlar ve iş ortakları için kullanılan kurumsal Microsoft Entra kiracılarıyla birçok özelliği paylaşır. Paylaşılan yönler arasında yönetim rollerini görüntüleme, rol atama ve denetim etkinliklerine yönelik mekanizmalar bulunur.

Azure AD B2C'de kimlerin belirli yönetim eylemlerini gerçekleştirebileceğini denetlemek için roller atayabilirsiniz, örneğin:

  • Kullanıcı akışlarının tüm yönlerini oluşturma ve yönetme
  • Tüm kullanıcı akışlarında kullanılabilen öznitelik şemasını oluşturma ve yönetme
  • Kimlik sağlayıcılarını doğrudan federasyonda kullanılacak şekilde yapılandırma
  • Kimlik Deneyimi Çerçevesi'nde güven çerçevesi ilkeleri oluşturma ve yönetme (özel ilkeler)
  • Kimlik Deneyimi Çerçevesi'nde federasyon ve şifreleme gizli dizilerini yönetme (özel ilkeler)

Azure AD B2C yönetim rolü desteği de dahil olmak üzere Microsoft Entra rolleri hakkında daha fazla bilgi için bkz. Microsoft Entra kimliğindeki yönetici rolü izinleri.

Denetim ve günlükler

Azure AD B2C kaynakları, verilen belirteçler ve yönetici erişimi hakkında etkinlik bilgilerini içeren denetim günlüklerini yayar. Platform etkinliğini anlamak ve sorunları tanılamak için denetim günlüklerini kullanabilirsiniz. Denetim günlüğü girişleri, olayı oluşturan etkinlik gerçekleştikten kısa süre sonra kullanılabilir.

Azure AD B2C kiracınız veya belirli bir kullanıcı için kullanılabilen denetim günlüğünde aşağıdakiler gibi bilgileri bulabilirsiniz:

  • Kullanıcının B2C kaynaklarına erişme yetkisiyle ilgili etkinlikler (örneğin, B2C ilkeleri listesine erişen bir yönetici)
  • Yönetici Azure portal kullanarak oturum açtığında alınan dizin öznitelikleriyle ilgili etkinlikler
  • B2C uygulamalarında oluşturma, okuma, güncelleştirme ve silme (CRUD) işlemleri
  • B2C anahtar kapsayıcısında depolanan anahtarlarda CRUD işlemleri
  • B2C kaynakları üzerinde CRUD işlemleri (örneğin, ilkeler ve kimlik sağlayıcıları)
  • Kullanıcı kimlik bilgilerinin ve belirteç vermenin doğrulanması

Azure portal gösterilen tek tek kullanıcı denetim günlüğü.

Denetim günlükleri hakkında daha fazla bilgi için bkz. Azure AD B2C denetim günlüklerine erişme.

Kullanım analizi

Azure AD B2C, kullanıcıların uygulamanıza ne zaman kaydolduğunda veya uygulamada oturum açtıklarında, kullanıcıların nerede bulunduklarını ve hangi tarayıcıları ve işletim sistemlerini kullandıklarını keşfetmenize olanak tanır.

Azure Uygulaması İçgörüleri Azure AD B2C özel ilkeleriyle tümleştirerek, kişilerin nasıl kaydolabileceği, oturum açabileceği, parolalarını nasıl sıfırladığı veya profillerini nasıl düzenledikleri hakkında içgörü elde edebilirsiniz. Bu bilgilerle, yaklaşan geliştirme döngüleriniz için veri odaklı kararlar alabilirsiniz.

Daha fazla bilgi için bkz. Application Insights kullanarak Azure Active Directory B2C'de kullanıcı davranışını izleme.

Bölge kullanılabilirliği ve veri yerleşikliği

Azure AD B2C hizmeti, bölgelere göre kullanılabilir ürünler bölümünde belirtildiği gibi bölgelerde veri yerleşimi seçeneğiyle genel kullanıma sunulur. Veri yerleşimi, kiracınızı oluştururken seçtiğiniz ülke/bölge tarafından belirlenir.

Azure Active Directory B2C hizmeti Azure Active Directory B2C için Bölge kullanılabilirliği & veri yerleşimi ve Hizmet Düzeyi Sözleşmesi (SLA) hakkında daha fazla bilgi edinin.

Microsoft Graph API kullanarak otomasyon

Azure AD B2C dizininizi yönetmek için MS graph API'sini kullanın. Azure AD B2C dizininin kendisini de oluşturabilirsiniz. Kullanıcıları, kimlik sağlayıcılarını, kullanıcı akışlarını, özel ilkeleri ve çok daha fazlasını yönetebilirsiniz.

Microsoft Graph ile Azure AD B2C'yi yönetme hakkında daha fazla bilgi edinin.

B2C hizmet sınırlarını ve kısıtlamalarını Azure AD

Azure AD B2C hizmet sınırları ve kısıtlamaları hakkında daha fazla bilgi edinin

Sonraki adımlar

Artık Azure Active Directory B2C'nin özelliklerine ve teknik yönlerine daha ayrıntılı bir bakış elde ettiğinize göre: