öğretici: Azure Active Directory B2C 'de kullanıcı akışları ve özel ilkeler oluşturma
*_ başlamadan önce, ayarlanacak ilke türünü seçmek için _ İlke türü seçin * seçiciyi kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınız ile nasıl etkileşim kuracaklarını tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları aracılığıyla veya tamamen yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Uygulamalarınızda, kullanıcıların kaydolmalarına, oturum açmalarına veya profillerini yönetmesine olanak tanıyan Kullanıcı akışlarına sahip olabilirsiniz. Azure Active Directory B2C (Azure AD B2C) kiracınızda farklı türlerde birden çok kullanıcı akışı oluşturabilir ve bunları gerektiği şekilde uygulamalarınızda kullanabilirsiniz. Kullanıcı akışları, uygulamalar arasında yeniden kullanılabilir.
Bir Kullanıcı akışı, kullanıcıların oturum açma, kaydolma, profil düzenleme veya bir parolayı sıfırlama gibi şeyler yaparken uygulamanızla nasıl etkileşime gireceğini belirlemenizi sağlar. Bu makalede şunları öğreneceksiniz:
özel ilkeler , Azure Active Directory B2C (Azure AD B2C) kiracınızın davranışını tanımlayan yapılandırma dosyalarıdır. Bu makalede şunları öğreneceksiniz:
- Kaydolma ve oturum açma Kullanıcı akışı oluşturma
- Kendi kendine parola sıfırlamayı etkinleştirme
- Profil düzenlemesi Kullanıcı akışı oluşturma
Önemli
Kullanıcı akışı sürümlerine başvuru şeklimizi değiştirdik. Daha önce V1 (üretime hazır) sürümleriyle V1.1 ve V2 (önizleme) sürümlerini sunduk. Artık Kullanıcı akışlarını iki sürüme birleştiriyoruz: en son özelliklerle Önerilen Kullanıcı akışları ve Standart (eski) Kullanıcı akışları. Eski tüm önizleme Kullanıcı akışları (V 1.1 ve v2) kullanım dışıdır. Ayrıntılar için bkz. Azure AD B2C Içindeki Kullanıcı akışı sürümleri. Bu değişiklikler yalnızca Azure genel bulutu için geçerlidir. Diğer ortamlar eski Kullanıcı akış sürümü oluşturmayıkullanmaya devam edecektir.
Önkoşullar
- Henüz bir tane yoksa, Azure aboneliğinize bağlı bir Azure AD B2C kiracı oluşturun .
- Bir Web uygulaması kaydedinve kimlik belirteci örtük izni etkinleştirin.
- Henüz bir tane yoksa, Azure aboneliğinize bağlı bir Azure AD B2C kiracı oluşturun .
- Bir Web uygulaması kaydedinve kimlik belirteci örtük izni etkinleştirin.
Kaydolma ve oturum açma Kullanıcı akışı oluşturma
Kaydolma ve oturum açma Kullanıcı akışı, hem kayıt hem de oturum açma deneyimlerini tek bir yapılandırmayla işler. Uygulamanızın kullanıcıları, bağlama göre doğru yolun altına alınır.
Azure Portal oturum açın.
Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda dizinler + abonelikler simgesini seçin.
Portal Ayarları | Dizinler + abonelikler sayfasında, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir' i seçin.
Azure portal, araması yapın ve Azure AD B2C seçin.
İlkeler altında Kullanıcı akışları' nı seçin ve ardından Yeni Kullanıcı akışı' nı seçin.

Kullanıcı akışı oluştur sayfasında, oturum aç ve kullanıcı akışını oturum aç ' ı seçin.

Sürüm seçin altında Önerilen' i seçin ve ardından Oluştur' u seçin. (Kullanıcı akışı sürümleri hakkındadaha fazla bilgi edinin .)

Kullanıcı akışı için bir ad girin. Örneğin, signupsignin1.
Kimlik sağlayıcıları Için e-posta kaydı' nı seçin.
Kullanıcı öznitelikleri ve talepler için, kayıt sırasında kullanıcıdan toplamak ve göndermek istediğiniz talepleri ve öznitelikleri seçin. Örneğin, daha fazla göster' i seçin ve ardından ülke/bölge, görünen ad ve posta kodu için öznitelikler ve talepler ' i seçin. Tamam'a tıklayın.

Kullanıcı akışını eklemek için Oluştur ' a tıklayın. B2C_1 bir ön eki otomatik olarak ada eklenir.
Kullanıcı akışını test etme
Genel Bakış sayfasını açmak için oluşturduğunuz kullanıcı akışını seçin ve ardından Kullanıcı akışını Çalıştır' ı seçin.
Uygulama için, daha önce kaydettiğiniz WebApp1 adlı Web uygulamasını seçin. Yanıt URL 'si gösterilmesi gerekir
https://jwt.ms.Kullanıcı akışını Çalıştır' a tıklayın ve ardından Şimdi kaydolun' ı seçin.

Geçerli bir e-posta adresi girin, doğrulama kodu gönder' e tıklayın, aldığınız doğrulama kodunu girin ve kodu doğrula' yı seçin.
Yeni bir parola girin ve parolayı onaylayın.
Ülkenizi ve bölgenizi seçin, görüntülenmesini istediğiniz adı girin, bir posta kodu girin ve ardından Oluştur' a tıklayın. Belirteç öğesine döner
https://jwt.msve size gösterilmesi gerekir.Artık kullanıcı akışını yeniden çalıştırabilirsiniz ve oluşturduğunuz hesapla oturum açabilmelisiniz. Döndürülen belirteç, ülke/bölge, ad ve posta kodu ' nu seçtiğiniz talepleri içerir.
Not
"Kullanıcı akışını Çalıştır" deneyimi şu anda yetkilendirme kodu akışını kullanan SPA yanıt URL 'SI türüyle uyumlu değil. "Kullanıcı akışını Çalıştır" deneyimini bu tür uygulamalarla kullanmak için, "Web" türünde bir yanıt URL 'SI kaydedin ve buradaaçıklandığı gibi örtük akışı etkinleştirin.
Kendi kendine parola sıfırlamayı etkinleştirme
Kaydolma veya oturum açma Kullanıcı akışı için self servis parola sıfırlamayı etkinleştirmek için:
- Oluşturduğunuz kaydolma veya oturum açma kullanıcı akışını seçin.
- sol menüdeki Ayarlar altında özellikler' i seçin.
- Parola karmaşıklığı bölümünde self servis parola sıfırlama' yı seçin.
- Kaydet’i seçin.
Kullanıcı akışını test etme
- Genel Bakış sayfasını açmak için oluşturduğunuz kullanıcı akışını seçin ve ardından Kullanıcı akışını Çalıştır' ı seçin.
- Uygulama için, daha önce kaydettiğiniz WebApp1 adlı Web uygulamasını seçin. Yanıt URL 'si gösterilmesi gerekir
https://jwt.ms. - Kullanıcı akışını Çalıştır' ı seçin.
- Kaydolma veya oturum açma sayfasından parolanızı unuttum? seçeneğini belirleyin.
- Daha önce oluşturduğunuz hesabın e-posta adresini doğrulayın ve sonra devam' ı seçin.
- Artık Kullanıcı parolasını değiştirme fırsatına sahipsiniz. Parolayı değiştirin ve devam' ı seçin. Belirteç öğesine döner
https://jwt.msve size gösterilmesi gerekir.
Profil düzenlemesi Kullanıcı akışı oluşturma
Kullanıcıların uygulamanızdaki profilini düzenlemesini etkinleştirmek istiyorsanız, bir profil düzenleme Kullanıcı akışı kullanın.
- Azure AD B2C kiracının Genel Bakış sayfasının menüsünde Kullanıcı akışları' nı seçin ve ardından Yeni Kullanıcı akışı' nı seçin.
- Kullanıcı akışı oluştur sayfasında profil düzenlemesi Kullanıcı akışı ' nı seçin.
- Sürüm seçin altında Önerilen' i seçin ve ardından Oluştur' u seçin.
- Kullanıcı akışı için bir ad girin. Örneğin, profileediting1.
- Kimlik sağlayıcıları Için yerel hesap oturumu açma' yı seçin.
- Kullanıcı öznitelikleri için, müşterinin profilinde düzenleyebilmesini istediğiniz öznitelikleri seçin. Örneğin, daha fazla göster' i seçin ve görünen ad ve iş unvanı için her iki özniteliği ve talebi seçin. Tamam'a tıklayın.
- Kullanıcı akışını eklemek için Oluştur ' a tıklayın. B2C_1 bir ön eki otomatik olarak ada eklenir.
Kullanıcı akışını test etme
- Genel Bakış sayfasını açmak için oluşturduğunuz kullanıcı akışını seçin ve ardından Kullanıcı akışını Çalıştır' ı seçin.
- Uygulama için, daha önce kaydettiğiniz WebApp1 adlı Web uygulamasını seçin. Yanıt URL 'si gösterilmesi gerekir
https://jwt.ms. - Kullanıcı akışını Çalıştır' a tıklayın ve daha önce oluşturduğunuz hesapla oturum açın.
- Artık Kullanıcı için görünen adı ve iş başlığını değiştirme fırsatına sahipsiniz. Devam’a tıklayın. Belirteç öğesine döner
https://jwt.msve size gösterilmesi gerekir.
İpucu
Bu makalede, kiracınızı el ile ayarlama açıklanmaktadır. Bu makaleden sürecin tamamını otomatik hale abilirsiniz. Otomatik olarak, Azure AD B2C Ve Oturum Açma, Parola Sıfırlama ve Profil Düzenleme yolculukları sağlayan SocialAndLocalAccountsWithMFA başlangıçpaketi dağıtacak. Aşağıdaki kılavuzu otomatikleştirmek için IEF Kurulum Uygulaması'nı ziyaret edin ve yönergeleri izleyin.
Uygulama uygulamaları için imzalama ve şifreleme Identity Experience Framework ekleme
- Azure Portal oturum açın.
- Kiracınız için kiracınızı içeren dizini Azure AD B2C olun. Portal araç çubuğunda Dizinler + abonelikler simgesini seçin.
- Portal ayarları sayfasında | Dizinler + abonelikler sayfasında, dizin Azure AD B2C dizinlerinizi dizin adı listesinde bulup Değiştir'i seçin.
- Aşağıdaki Azure portal için arama ve seçim Azure AD B2C.
- Genel bakış sayfasının İlkeler'in altında, İlkeler'Identity Experience Framework.
İmzalama anahtarını oluşturma
- İlke Anahtarları'ı ve ardından Ekle'yi seçin.
- Seçenekler için'i
Generateseçin. - Ad alanına
TokenSigningKeyContainergirin. Ön ekB2C_1A_otomatik olarak eklenebilir. - Anahtar türü olarak RSA'yi seçin.
- Anahtar kullanımı için İmza'yi seçin.
- Oluştur’u seçin.
Şifreleme anahtarını oluşturma
- İlke Anahtarları'ı ve ardından Ekle'yi seçin.
- Seçenekler için'i
Generateseçin. - Ad alanına
TokenEncryptionKeyContainergirin. _ önB2C_1Aeki otomatik olarak eklenebilir. - Anahtar türü olarak RSA'yi seçin.
- Anahtar kullanımı için Şifreleme'yi seçin.
- Oluştur’u seçin.
Uygulama Identity Experience Framework kaydetme
Azure AD B2C, kullanıcıların yerel hesaplarla kaydolması ve oturum açması için kullandığı iki uygulamayı kaydetmeniz gerekir: IdentityExperienceFramework, bir web API'si ve ProxyIdentityExperienceFramework, IdentityExperienceFramework uygulamasına temsilci izni olan yerel bir uygulama. Kullanıcılarınız kiracıya kayıtlı uygulamalarınıza erişmek için bir e-posta adresi veya kullanıcı adı ve parola ile kaydolarak "yerel hesap" oluşturur. Yerel hesaplar yalnızca kiracınız için Azure AD B2C vardır.
Bu iki uygulamanın kiracınıza yalnızca bir kez Azure AD B2C gerekir.
IdentityExperienceFramework uygulamasını kaydetme
Bir uygulamayı Azure AD B2C kiracınıza kaydetmek için uygulama deneyimini Uygulama kayıtları kullanabilirsiniz.
- Yeni Uygulama kayıtları ve ardından Yeni kayıt'ı seçin.
- Ad alanına
IdentityExperienceFrameworkgirin. - Desteklenen hesap türleri altında Yalnızca bu kuruluş dizininde hesaplar'ı seçin.
- Yeniden Yönlendirme URI'si altında Web'i seçin ve ardından
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comgirin, burada kiracı Azure AD B2C etki alanıyour-tenant-nameadıdır. - İzinler'in altında Yönetici onayı ver openid ve offline_access onay kutusunu seçin.
- Kaydet’i seçin.
- Uygulama (istemci) kimliğini daha sonraki bir adımda kullanmak üzere kaydedin.
Ardından, bir kapsam ekleyerek API'yi ortaya çıkarabilirsiniz:
- Sol menüde, Yönet'in altında API'yi açığa çıkar'ı seçin.
- Kapsam ekle'yi seçin, ardından Kaydet'i seçin ve varsayılan uygulama kimliği URI'lerini kabul etmeye devam eder.
- Kiracınız içinde özel ilke yürütmeye izin veren bir kapsam oluşturmak için Azure AD B2C girin:
- Kapsam adı:
user_impersonation - Yönetici onayı görünen adı:
Access IdentityExperienceFramework - Yönetici onayı açıklaması:
Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
- Kapsam adı:
- Kapsam ekle'yi seçin
ProxyIdentityExperienceFramework uygulamasını kaydetme
- Yeni Uygulama kayıtları ve ardından Yeni kayıt'ı seçin.
- Ad alanına
ProxyIdentityExperienceFrameworkgirin. - Desteklenen hesap türleri altında Yalnızca bu kuruluş dizininde hesaplar'ı seçin.
- Yeniden Yönlendirme URI'si altında, genel istemci/yerel (mobil uygulama masaüstü) öğesini seçmek & kullanın.
- Yeniden Yönlendirme URI'si için
myapp://authgirin. - İzinler'in altında Yönetici onayı ver openid ve offline_access onay kutusunu seçin.
- Kaydet’i seçin.
- Uygulama (istemci) kimliğini daha sonraki bir adımda kullanmak üzere kaydedin.
Ardından, uygulamanın genel istemci olarak kabul edilmelidir:
- Sol menüde, Yönet'in altında Kimlik Doğrulaması'ı seçin.
- Gelişmiş ayarlar altında, Genel istemci akışlarına izin ver bölümünde Aşağıdaki mobil ve masaüstü akışlarını etkinleştir'i Evet olarak ayarlayın.
- Kaydet’i seçin.
- Uygulama bildiriminde "allowPublicClient": true'nin ayarlanmış olduğundan emin olur:
- Sol menüde, Yönet'in altında Bildirim'i seçerek uygulama bildirimini açın.
- allowPublicClient anahtarını bulun ve değerinin true olarak ayarlanmış olduğundan emin olur.
Şimdi, IdentityExperienceFramework kaydında daha önce ortaya çıkarmış olduğunuz API kapsamına izin verin:
- Sol menüde, Yönet'in altında API izinleri'i seçin.
- Yapılandırılmış izinler'in altında İzin ekle'yi seçin.
- API'lerim sekmesini ve ardından IdentityExperienceFramework uygulamasını seçin.
- İzin'in altında, user_impersonation tanımlandığı uygulama kapsamını seçin.
- İzin ekle'yi seçin. Yönlendirilen şekilde, sonraki adıma devam etmeden önce birkaç dakika bekleyin.
- ***Kiracı adınız için yönetici <onayını ver)> seçin.
- Evet’i seçin.
- Yenile'yi seçin ve ardından "Için verildi..." ifadesini doğrulayın kapsam için Durum altında görünür.
Özel ilke başlangıç paketi
Özel ilkeler, teknik profilleri ve kullanıcı yolculuklarını tanımlamak Azure AD B2C kiracınıza yüklediğiniz XML dosyaları kümesidir. Hızlı bir şekilde devam etmek için önceden yerleşik çeşitli ilkelere sahip başlangıç paketleri sağlaruz. Bu başlangıç paketlerinin her biri, açıklanan senaryolara ulaşmak için gereken en küçük teknik profil sayısını ve kullanıcı yolculuklarını içerir:
- LocalAccounts - Yalnızca yerel hesapların kullanımını sağlar.
- SocialAccounts - Yalnızca sosyal (veya federasyon) hesapların kullanımını sağlar.
- SocialAndLocalAccounts - Yerel ve sosyal hesapların kullanımını sağlar.
- SocialAndLocalAccountsWithMFA - Sosyal, yerel ve çok faktörlü kimlik doğrulama seçeneklerini sağlar.
Her başlangıç paketi şunları içerir:
- Temel dosya - Temel dosyada birkaç değişiklik yapılması gerekir. Örnek: TrustFrameworkBase.xml
- Yerelleştirme dosyası - Bu dosyada yerelleştirme değişiklikleri yapılır. Örnek: TrustFrameworkLocalization.xml
- Uzantı dosyası - Bu dosya, çoğu yapılandırma değişikliğinin olduğu dosyadır. Örnek: TrustFrameworkExtensions.xml
- Bağlı olan taraf dosyaları - Uygulama tarafından çağrılan göreve özgü dosyalar. Örnekler: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml
Bu makalede, SocialAndLocalAccounts başlangıç paketinde XML özel ilke dosyalarını düzenlersiniz. Bir XML düzenleyicisine ihtiyacınız varsa, basit bir Visual Studio Codeplatformlar arası düzenleyici olan ' i deneyin.
Başlangıç paketini al
GitHub'den özel ilke başlangıç paketlerini alın, ardından SocialAndLocalAccounts başlangıç paketinde XML dosyalarını kiracı Azure AD B2C güncelleştirin.
.zip dosyasını indirin veya depoyu klonlama:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackSocialAndLocalAccounts dizininde yer alan tüm dosyalarda dizesini kiracınız
yourtenantiçin Azure AD B2C değiştirin.Örneğin, B2C kiracınız contosotenant ise tüm örnekleri
yourtenant.onmicrosoft.comcontosotenant.onmicrosoft.comolur.
Özel ilkeye uygulama kimlikleri ekleme
Uygulama kimliklerini dosyanın uzantı dosyasına TrustFrameworkExtensions.xml.
- Açın
SocialAndLocalAccounts/TrustFrameworkExtensions.xmlve öğesini bulun<TechnicalProfile Id="login-NonInteractive">. - Her iki örneğini,
IdentityExperienceFrameworkAppIddaha önce oluşturduğunuz IdentityExperienceFramework uygulamasının uygulama kimliğiyle değiştirin. - Her iki örneğini,
ProxyIdentityExperienceFrameworkAppIddaha önce oluşturduğunuz ProxyIdentityExperienceFramework uygulamasının uygulama kimliğiyle değiştirin. - Dosyayı kaydedin.
Bir kimlik sağlayıcısı olarak Facebook ekleme
SocialAndLocalAccounts Starter Pack, Facebook sosyal oturum açma bilgilerini içerir. Özel ilkeleri kullanmak için Facebook gerekli değildir , ancak burada, Federasyon sosyal oturum açmayı özel bir ilkede nasıl etkinleştirebileceğinizi göstermek için kullanırız.
Facebook uygulaması oluşturma
Facebook uygulama kimliği ve uygulama gizli anahtarı almak için Facebook uygulaması oluşturma bölümünde özetlenen adımları kullanın. Kayıt ayarlama ve Facebook hesabı ile oturum açma konusunda önkoşulları ve diğer adımları atlayın.
Facebook anahtarını oluşturma
Facebook uygulamanızın uygulama gizli anahtarını ilke anahtarı olarak ekleyin. Oluşturduğunuz uygulamanın uygulama gizli anahtarını, bu makalenin önkoşullarının bir parçası olarak kullanabilirsiniz.
- Azure Portal oturum açın.
- Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda dizinler + abonelikler simgesini seçin.
- Portal Ayarları | Dizinler + abonelikler sayfasında, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir' i seçin.
- Azure portal, araması yapın ve Azure AD B2C seçin.
- Genel Bakış sayfasında, ilkeler altında kimlik deneyimi çerçevesi' ni seçin.
- Ilke anahtarlarını seçin ve ardından Ekle' yi seçin.
- Seçenekler için öğesini seçin
Manual. - Ad için girin
FacebookSecret. Ön ekB2C_1A_otomatik olarak eklenebilir. - Gizli dizi bölümünde Facebook uygulamanızın uygulama gizli anahtarını Developers.facebook.com adresinden girin. Bu değer, uygulama KIMLIĞI değil gizli dizi.
- Anahtar kullanımı için imza' yı seçin.
- Oluştur’u seçin.
Özel ilke başlangıç paketindeki TrustFrameworkExtensions.xml güncelleştirme
SocialAndLocalAccounts/ TrustFrameworkExtensions.xml Dosyasında, değerini client_id Facebook uygulama kimliğiyle değiştirin ve değişiklikleri kaydedin.
<TechnicalProfile Id="Facebook-OAUTH">
<Metadata>
<!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
<Item Key="client_id">00000000000000</Item>
ilkeleri Upload
- Azure portal B2C kiracınızda kimlik deneyimi çerçevesi menü öğesini seçin.
- Upload özel ilke' yi seçin.
- Bu sırada, ilke dosyalarını karşıya yükleyin:
- TrustFrameworkBase.xml
- TrustFrameworkLocalization.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
Dosyaları karşıya yüklerken, Azure her birine ön ek ekler B2C_1A_ .
İpucu
XML düzenleyiciniz doğrulamayı destekliyorsa, dosyaları TrustFrameworkPolicy_0.3.0.0.xsd Başlangıç paketinin kök dizininde bulunan XML şemasına göre doğrulayın. XML şeması doğrulaması karşıya yüklemeden önce hataları tanımlar.
Özel ilkeyi test etme
- Özel ilkeler altında B2C_1A_signup_signin' yi seçin.
- Özel ilkenin genel bakış sayfasında Uygulama Seç için, daha önce kaydettiğiniz WebApp1 adlı Web uygulamasını seçin.
- Yanıt URL 'sinin olduğundan emin olun
https://jwt.ms. - Şimdi Çalıştır' ı seçin.
- Bir e-posta adresi kullanarak kaydolun.
- Şimdi Çalıştır ' ı seçin.
- Doğru yapılandırmaya sahip olmadığınızı onaylamak için aynı hesapla oturum açın.
- Şimdi Çalıştır ' ı seçin ve Facebook ile oturum açmak ve özel ilkeyi test etmek için Facebook ' u seçin.
Sonraki adımlar
Bu makalede, şu şekilde nasıl yapılacağını öğrendiniz:
- Kaydolma ve oturum açma Kullanıcı akışı oluşturma
- Profil düzenlemesi Kullanıcı akışı oluşturma
- Parola sıfırlama Kullanıcı akışı oluşturma
Daha sonra, bir uygulamada oturum açmak ve kullanıcılara kaydolmak için Azure AD B2C kullanmayı öğrenin. Aşağıda bağlı olan örnek uygulamaları izleyin:
- örnek bir ASP.NET Core web uygulaması yapılandırma
- web apı 'sini çağıran bir örnek ASP.NET Core web uygulaması yapılandırma
- Örnek Python web uygulamasında kimlik doğrulamasını yapılandırma
- Örnek bir tek sayfalı uygulama (SPA) yapılandırma
- bir örnek Angular tek sayfalı uygulama yapılandırma
- Örnek bir Android mobil uygulaması yapılandırma
- Örnek bir iOS mobil uygulaması yapılandırma
- Örnek WPF masaüstü uygulamasında kimlik doğrulamasını yapılandırma
- Web API 'niz üzerinde kimlik doğrulamasını etkinleştirme
- SAML uygulaması yapılandırma
Ayrıca, Azure AD B2C mimari derinlemesine bakış serisindedaha fazla bilgi edinebilirsiniz.