Aracılığıyla paylaş


Öğretici: Azure Active Directory B2C'de kullanıcı akışları ve özel ilkeler oluşturma

Başlamadan önce, ayarladığınız ilke türünü seçmek için İlke türü seçin seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.

Uygulamalarınızda kullanıcıların kaydolmasını, oturum açmasını veya profillerini yönetmesini sağlayan kullanıcı akışlarınız olabilir. Azure Active Directory B2C (Azure AD B2C) kiracınızda farklı türlerde birden çok kullanıcı akışı oluşturabilir ve bunları uygulamalarınızda gerektiği gibi kullanabilirsiniz. Kullanıcı akışları uygulamalar arasında yeniden kullanılabilir.

Kullanıcı akışı, kullanıcıların oturum açma, kaydolma, profil düzenleme veya parola sıfırlama gibi işlemler yaptıklarında uygulamanızla nasıl etkileşim kurdıklarını belirlemenize olanak tanır. Bu makalede şunları öğreneceksiniz:

Özel ilkeler , Azure Active Directory B2C (Azure AD B2C) kiracınızın davranışını tanımlayan yapılandırma dosyalarıdır. Bu makalede şunları öğreneceksiniz:

  • Kaydolma ve oturum açma kullanıcı akışı oluşturma
  • Kendi kendine parola sıfırlamayı etkinleştirme
  • Kullanıcı akışını düzenleyen profil oluşturma

Önemli

Kullanıcı akışı sürümlerine başvuru şeklimizi değiştirdik. Daha önce V1 (üretime hazır) sürümleriyle V1.1 ve V2 (önizleme) sürümlerini sunduk. Şimdi, kullanıcı akışlarını iki sürümde birleştirdik: En son özelliklere sahip önerilen kullanıcı akışları ve Standart (Eski) kullanıcı akışları. Tüm eski önizleme kullanıcı akışları (V1.1 ve V2) kullanım dışıdır. Ayrıntılar için bkz . Azure AD B2C'de kullanıcı akışı sürümleri. Bu değişiklikler yalnızca Azure genel bulutu için geçerlidir. Diğer ortamlar eski kullanıcı akışı sürümünü kullanmaya devam edecektir.

Önkoşullar

Kaydolma ve oturum açma kullanıcı akışı oluşturma

Kaydolma ve oturum açma kullanıcı akışı, tek bir yapılandırmayla hem kaydolma hem de oturum açma deneyimlerini işler. Uygulamanızın kullanıcıları bağlama bağlı olarak doğru yola yönlendirilir.

  1. Azure Portal oturum açın.

  2. Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.

  3. Azure portalında Azure AD B2C'yi arayın ve seçin.

  4. İlkeler'in altında Kullanıcı akışları'yı ve ardından Yeni kullanıcı akışı'yı seçin.

    User flows page in portal with New user flow button highlighted

  5. Kullanıcı akışı oluştur sayfasında Kaydolma ve kullanıcı akışında oturum açma'yı seçin.

    Select a user flow page with Sign-up and sign-in flow highlighted

  6. Sürüm seçin'in altında Önerilen'i ve ardından Oluştur'u seçin. (Kullanıcı akışı sürümleri hakkında daha fazla bilgi edinin.)

    Create user flow page in Azure portal with properties highlighted

  7. Kullanıcı akışı için bir Ad girin. Örneğin, signupsignin1.

  8. Kimlik sağlayıcıları için E-posta kaydı'yı seçin.

  9. Kullanıcı öznitelikleri ve belirteç talepleri için, kaydolma sırasında kullanıcıdan toplamak ve göndermek istediğiniz talepleri ve öznitelikleri seçin. Örneğin, Daha fazla göster'i seçin ve ardından Ülke/Bölge, Görünen Ad ve Posta Kodu için öznitelikleri ve talepleri seçin. Tamam'ı seçin.

    Attributes and claims selection page with three claims selected

  10. Kullanıcı akışını eklemek için Oluştur'u seçin. B2C_1_ ön eki otomatik olarak ada eklenir.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın.

  2. Kullanıcı akışına genel bakış sayfasının üst kısmında Kullanıcı akışını çalıştır'ı seçin. Sayfanın sağ tarafında bir bölme açılır.

  3. Uygulama için test etmek istediğiniz web uygulamasını (webapp1 adlı uygulama gibi) seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.

  4. Kullanıcı akışını çalıştır'ı ve ardından Şimdi kaydol'u seçin.

    Run user flow page in portal with Run user flow button highlighted

  5. Geçerli bir e-posta adresi girin, Doğrulama kodu gönder'i seçin, aldığınız doğrulama kodunu girin ve ardından Kodu doğrula'yı seçin.

  6. Yeni bir parola girin ve parolayı onaylayın.

  7. Ülkenizi ve bölgenizi seçin, görüntülenmesini istediğiniz adı girin, bir posta kodu girin ve oluştur'u seçin. Belirtecin döndürülmesi https://jwt.ms ve size görüntülenmesi gerekir.

  8. Artık kullanıcı akışını yeniden çalıştırabilirsiniz ve oluşturduğunuz hesapla oturum açabilirsiniz. Döndürülen belirteç, ülke/bölge, ad ve posta kodundan seçtiğiniz talepleri içerir.

Dekont

"Kullanıcı akışını çalıştır" deneyimi şu anda yetkilendirme kodu akışı kullanılarak SPA yanıt URL'si türüyle uyumlu değildir. Bu tür uygulamalarla "Kullanıcı akışını çalıştır" deneyimini kullanmak için "Web" türünde bir yanıt URL'si kaydedin ve örtük akışı burada açıklandığı gibi etkinleştirin.

Kendi kendine parola sıfırlamayı etkinleştirme

Kaydolma veya oturum açma kullanıcı akışı için self servis parola sıfırlamayı etkinleştirmek için:

  1. Oluşturduğunuz kaydolma veya oturum açma kullanıcı akışını seçin.
  2. Soldaki menüden Ayarlar altında Özellikler'i seçin.
  3. Parola yapılandırması'nın altında Self servis parola sıfırlama'yı seçin.
  4. Kaydet'i seçin.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın ve ardından Kullanıcı akışını çalıştır'ı seçin.
  2. Uygulama için test etmek istediğiniz web uygulamasını (webapp1 adlı uygulama gibi) seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.
  3. Kullanıcı akışı çalıştır'ı seçin.
  4. Kaydolma veya oturum açma sayfasında Parolanızı mı unuttunuz? öğesini seçin.
  5. Daha önce oluşturduğunuz hesabın e-posta adresini doğrulayın ve Devam'ı seçin.
  6. Artık kullanıcının parolasını değiştirme fırsatınız var. Parolayı değiştirin ve Devam'ı seçin. Belirtecin döndürülmesi https://jwt.ms ve size görüntülenmesi gerekir.

Kullanıcı akışını düzenleyen profil oluşturma

Kullanıcıların uygulamanızda profillerini düzenlemesini sağlamak istiyorsanız, kullanıcı akışını düzenleyen bir profil kullanırsınız.

  1. Azure AD B2C kiracıya genel bakış sayfasının menüsünde Kullanıcı akışları'nı ve ardından Yeni kullanıcı akışı'nı seçin.
  2. Kullanıcı akışı oluştur sayfasında Profil düzenleme kullanıcı akışını seçin.
  3. Sürüm seçin'in altında Önerilen'i ve ardından Oluştur'u seçin.
  4. Kullanıcı akışı için bir Ad girin. Örneğin, profileediting1.
  5. Kimlik sağlayıcıları için Yerel hesaplar'ın altında E-posta kaydı'nı seçin.
  6. Kullanıcı öznitelikleri için müşterinin profilinde düzenleyebilmesini istediğiniz öznitelikleri seçin. Örneğin, Daha fazla göster'i seçin ve ardından Görünen ad ve İş başlığı için hem öznitelikleri hem de talepleri seçin. Tamam'ı seçin.
  7. Kullanıcı akışını eklemek için Oluştur'u seçin. Adın sonuna otomatik olarak B2C_1_ ön eki eklenir.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın.
  2. Kullanıcı akışına genel bakış sayfasının üst kısmında Kullanıcı akışını çalıştır'ı seçin. Sayfanın sağ tarafında bir bölme açılır.
  3. Uygulama için test etmek istediğiniz web uygulamasını (webapp1 adlı uygulama gibi) seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.
  4. Kullanıcı akışını çalıştır'ı seçin ve daha önce oluşturduğunuz hesapla oturum açın.
  5. Artık kullanıcının görünen adını ve iş unvanını değiştirme fırsatınız var. Devam'ı seçin. Belirtecin döndürülmesi https://jwt.ms ve size görüntülenmesi gerekir.

Bahşiş

Bu makalede kiracınızı el ile ayarlama açıklanmaktadır. Bu makaleden sürecin tamamını otomatikleştirebilirsiniz. Otomatikleştirme, Kaydolma ve Oturum Açma, Parola Sıfırlama ve Profil Düzenleme yolculukları sağlayan Azure AD B2C SocialAndLocalAccountsWithMFA başlangıç paketini dağıtır. Aşağıdaki kılavuzu otomatikleştirmek için IEF Kurulum Uygulaması'nı ziyaret edin ve yönergeleri izleyin.

Kimlik Deneyimi Çerçevesi uygulamaları için imzalama ve şifreleme anahtarları ekleme

  1. Azure Portal oturum açın.
  2. Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.
  3. Azure portalında Azure AD B2C'yi arayın ve seçin.
  4. Genel bakış sayfasındaki İlkeler'in altında Kimlik Deneyimi Çerçevesi'ni seçin.

İmzalama anahtarını oluşturma

  1. İlke Anahtarları'nı ve ardından Ekle'yi seçin.
  2. Seçenekler için öğesini seçinGenerate.
  3. Ad alanına girinTokenSigningKeyContainer. Ön ek B2C_1A_ otomatik olarak eklenebilir.
  4. Anahtar türü için RSA'yı seçin.
  5. Anahtar kullanımı için İmza'yı seçin.
  6. Oluştur seçeneğini belirleyin.

Şifreleme anahtarını oluşturma

  1. İlke Anahtarları'nı ve ardından Ekle'yi seçin.
  2. Seçenekler için öğesini seçinGenerate.
  3. Ad alanına girinTokenEncryptionKeyContainer. _ ön eki B2C_1Aotomatik olarak eklenebilir.
  4. Anahtar türü için RSA'yı seçin.
  5. Anahtar kullanımı için Şifreleme'yi seçin.
  6. Oluştur seçeneğini belirleyin.

Kimlik Deneyimi Çerçevesi uygulamalarını kaydetme

Azure AD B2C, yerel hesaplarla kullanıcılara kaydolmak ve oturum açmak için kullandığı iki uygulamayı kaydetmenizi gerektirir: IdentityExperienceFramework, bir web API'si ve IdentityExperienceFramework uygulaması için temsilci iznine sahip yerel bir uygulama olan ProxyIdentityExperienceFramework. Kullanıcılarınız, kiracı tarafından kaydedilen uygulamalarınıza erişmek için bir e-posta adresi veya kullanıcı adı ve parolayla kaydolabilir ve bu da bir "yerel hesap" oluşturur. Yerel hesaplar yalnızca Azure AD B2C kiracınızda bulunur.

Bu iki uygulamayı Azure AD B2C kiracınıza yalnızca bir kez kaydetmeniz gerekir.

IdentityExperienceFramework uygulamasını kaydetme

Azure AD B2C kiracınıza bir uygulama kaydetmek için Uygulama kayıtları deneyimini kullanabilirsiniz.

  1. Uygulama kayıtları'ı ve ardından Yeni kayıt'ı seçin.
  2. Ad için IdentityExperienceFramework yazın.
  3. Desteklenen hesap türleri'nin altında Yalnızca bu kuruluş dizinindeki Hesaplar'ı seçin.
  4. Yeniden Yönlendirme URI'si'nin altında Web'i seçin ve girinhttps://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com; burada your-tenant-name Azure AD B2C kiracı etki alanı adınızdır.
  5. İzinler'in altında Openid ve offline_access izinleri için yönetici onayı ver onay kutusunu seçin.
  6. Kaydet'i seçin.
  7. Daha sonraki bir adımda kullanmak üzere Uygulama (istemci) kimliğini kaydedin.

Ardından, bir kapsam ekleyerek API'yi kullanıma sunun:

  1. Soldaki menüde, Yönet'in altında Api'yi kullanıma sunma'yı seçin.
  2. Kapsam ekle'yi ve ardından Kaydet'i seçin ve varsayılan uygulama kimliği URI'sini kabul etmeye devam edin.
  3. Azure AD B2C kiracınızda özel ilke yürütmeye izin veren bir kapsam oluşturmak için aşağıdaki değerleri girin:
    • Kapsam adı: user_impersonation
    • onay görünen adını Yönetici:Access IdentityExperienceFramework
    • Yönetici onay açıklaması:Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Kapsam ekle'yi seçin

ProxyIdentityExperienceFramework uygulamasını kaydetme

  1. Uygulama kayıtları'ı ve ardından Yeni kayıt'ı seçin.
  2. Ad için ProxyIdentityExperienceFramework yazın.
  3. Desteklenen hesap türleri'nin altında Yalnızca bu kuruluş dizinindeki Hesaplar'ı seçin.
  4. Yeniden yönlendirme URI'sinin altında açılan listeyi kullanarak Genel istemci/yerel (mobil & masaüstü) seçeneğini belirleyin.
  5. Yeniden Yönlendirme URI'si için girinmyapp://auth.
  6. İzinler'in altında Openid ve offline_access izinleri için yönetici onayı ver onay kutusunu seçin.
  7. Kaydet'i seçin.
  8. Daha sonraki bir adımda kullanmak üzere Uygulama (istemci) kimliğini kaydedin.

Ardından, uygulamanın genel istemci olarak ele alınması gerektiğini belirtin:

  1. Soldaki menüde Yönet'in altında Kimlik Doğrulaması'nı seçin.
  2. Gelişmiş ayarlar'ın altında, Genel istemci akışlarına izin ver bölümünde, Aşağıdaki mobil ve masaüstü akışlarını etkinleştir'i Evet olarak ayarlayın.
  3. Kaydet'i seçin.
  4. Uygulama bildiriminde "allowPublicClient": true değerinin ayarlandığından emin olun:
    1. Soldaki menüde, Yönet'in altında Bildirim'i seçerek uygulama bildirimini açın.
    2. allowPublicClient anahtarını bulun ve değerinin true olarak ayarlandığından emin olun.

Şimdi, IdentityExperienceFramework kaydında daha önce ortaya çıkardığınız API kapsamına izin verin:

  1. Soldaki menüde, Yönet'in altında API izinleri'ni seçin.
  2. Yapılandırılan izinler'in altında İzin ekle'yi seçin.
  3. API'lerim sekmesini ve ardından IdentityExperienceFramework uygulamasını seçin.
  4. İzin'in altında, daha önce tanımladığınız user_impersonation kapsamını seçin.
  5. İzinler ekle'yi seçin. Belirtildiği gibi, sonraki adıma geçmeden önce birkaç dakika bekleyin.
  6. Kiracı adınız için yönetici onayı ver)> öğesini seçin.<
  7. Evet'i seçin.
  8. Yenile'yi seçin ve ardından "... için verildi" ifadesini doğrulayın kapsamın Durum bölümünde görünür.

Özel ilke başlangıç paketi

Özel ilkeler, teknik profilleri ve kullanıcı yolculuklarını tanımlamak için Azure AD B2C kiracınıza yüklediğiniz bir DIZI XML dosyasıdır. Hızlı bir şekilde çalışmaya başlamanız için önceden oluşturulmuş birkaç ilke içeren başlangıç paketleri sunuyoruz. Bu başlangıç paketlerinin her biri, açıklanan senaryolara ulaşmak için gereken en az sayıda teknik profili ve kullanıcı yolculuğunu içerir:

  • LocalAccounts - Yalnızca yerel hesapların kullanımını etkinleştirir.
  • SocialAccounts - Yalnızca sosyal (veya federasyon) hesapların kullanımını etkinleştirir.
  • SocialAndLocalAccounts - Hem yerel hem de sosyal hesapların kullanılmasını sağlar.
  • SocialAndLocalAccountsWithMFA - Sosyal, yerel ve çok faktörlü kimlik doğrulama seçeneklerini etkinleştirir.

Her başlangıç paketinde aşağıdakiler bulunur:

  • Temel dosya - Tabanda birkaç değişiklik yapılması gerekir. Örnek: TrustFrameworkBase.xml
  • Yerelleştirme dosyası - Bu dosya, yerelleştirme değişikliklerinin yapıldığı yerdir. Örnek: TrustFrameworkLocalization.xml
  • Uzantı dosyası - Bu dosya, yapılandırma değişikliklerinin çoğunun yapıldığı yerdir. Örnek: TrustFrameworkExtensions.xml
  • Bağlı olan taraf dosyaları - Uygulamanız tarafından çağrılan göreve özgü dosyalar. Örnekler: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

Bu makalede, SocialAndLocalAccounts başlangıç paketinde XML özel ilke dosyalarını düzenlersiniz. XML düzenleyicisine ihtiyacınız varsa, basit bir platformlar arası düzenleyici olan Visual Studio Code'ı deneyin.

Başlangıç paketini alma

GitHub'dan özel ilke başlangıç paketlerini alın, ardından SocialAndLocalAccounts başlangıç paketindeki XML dosyalarını Azure AD B2C kiracı adınızla güncelleştirin.

  1. .zip dosyasını indirin veya depoyu kopyalayın:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. SocialAndLocalAccounts dizinindeki tüm dosyalarda dizesini yourtenant Azure AD B2C kiracınızın adıyla değiştirin.

    Örneğin, B2C kiracınızın adı contosotenant ise, tüm örnekleri yourtenant.onmicrosoft.com olurcontosotenant.onmicrosoft.com.

Özel ilkeye uygulama kimlikleri ekleme

Uygulama kimliklerini TrustFrameworkExtensions.xml uzantı dosyasına ekleyin.

  1. öğesini açın SocialAndLocalAccounts/TrustFrameworkExtensions.xml ve öğesini <TechnicalProfile Id="login-NonInteractive">bulun.
  2. her iki örneğini IdentityExperienceFrameworkAppId de daha önce oluşturduğunuz IdentityExperienceFramework uygulamasının uygulama kimliğiyle değiştirin.
  3. her iki örneğini ProxyIdentityExperienceFrameworkAppId de daha önce oluşturduğunuz ProxyIdentityExperienceFramework uygulamasının uygulama kimliğiyle değiştirin.
  4. Dosyayı kaydedin.

Facebook'a kimlik sağlayıcısı ekleme

SocialAndLocalAccounts başlangıç paketi Facebook sosyal oturum açma içerir. Özel ilkeleri kullanmak için Facebook gerekli değildir, ancak bunu özel bir ilkede federasyon sosyal oturum açma bilgilerini nasıl etkinleştirebileceğinizi göstermek için burada kullanırız. Federasyon sosyal oturum açma bilgilerini etkinleştirmeniz gerekmiyorsa bunun yerine LocalAccounts başlangıç paketini kullanın ve Kimlik sağlayıcısı olarak Facebook ekleme bölümünü atlayın.

Facebook uygulaması oluşturma

Facebook Uygulama Kimliği ve Uygulama Gizli Anahtarı'nı almak için Facebook uygulaması oluşturma bölümünde açıklanan adımları kullanın. Facebook hesabıyla kaydolma ve oturum açma ayarlama makalesindeki önkoşulları ve diğer adımları atlayın.

Facebook anahtarını oluşturma

Facebook uygulamanızın Uygulama Gizli Dizisini ilke anahtarı olarak ekleyin. Bu makalenin önkoşulları kapsamında oluşturduğunuz uygulamanın Uygulama Gizli Dizisini kullanabilirsiniz.

  1. Azure Portal oturum açın.
  2. Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.
  3. Azure portalında Azure AD B2C'yi arayın ve seçin.
  4. Genel bakış sayfasındaki İlkeler'in altında Kimlik Deneyimi Çerçevesi'ni seçin.
  5. İlke Anahtarları'nı ve ardından Ekle'yi seçin.
  6. Seçenekler için öğesini seçinManual.
  7. Ad için FacebookSecret yazın. Ön ek B2C_1A_ otomatik olarak eklenebilir.
  8. Gizli dizi alanına facebook uygulamanızın uygulama gizli dizisini developers.facebook.com girin. Bu değer uygulama kimliği değil gizli dizidir.
  9. Anahtar kullanımı için İmza'yı seçin.
  10. Oluştur seçeneğini belirleyin.

Özel ilke başlangıç paketinde TrustFrameworkExtensions.xml dosyasını güncelleştirme

SocialAndLocalAccounts/TrustFrameworkExtensions.xml dosyasında değerini Facebook uygulama kimliğiyle değiştirin client_id ve değişiklikleri kaydedin.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

İlkeleri karşıya yükleme

  1. Azure portalında B2C kiracınızda Kimlik Deneyimi Çerçevesi menü öğesini seçin.
  2. Özel ilkeyi karşıya yükle'yi seçin.
  3. Bu sırayla ilke dosyalarını karşıya yükleyin:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

Dosyaları karşıya yüklerken Azure her birine ön ek B2C_1A_ ekler.

Bahşiş

XML düzenleyiciniz doğrulamayı destekliyorsa, dosyaları başlangıç paketinin TrustFrameworkPolicy_0.3.0.0.xsd kök dizininde bulunan XML şemasına göre doğrulayın. XML şema doğrulaması, karşıya yüklemeden önce hataları tanımlar.

Özel ilkeyi test edin

  1. Özel ilkeler'in altında B2C_1A_signup_signin'ı seçin.
  2. Özel ilkenin genel bakış sayfasında Uygulama seçin için test etmek istediğiniz web uygulamasını (webapp1 adlı uygulama gibi) seçin.
  3. Yanıt URL'sinin olduğundan https://jwt.msemin olun.
  4. Şimdi Çalıştır'ı seçin.
  5. E-posta adresi kullanarak kaydolun.
  6. Şimdi çalıştır'ı yeniden seçin.
  7. Doğru yapılandırmaya sahip olduğunuzu onaylamak için aynı hesapla oturum açın.
  8. Şimdi çalıştır'ı yeniden seçin ve Facebook ile oturum açmak ve özel ilkeyi test etmek için Facebook'u seçin.

Sonraki adımlar

Bu makalede şunların nasıl yapılacağını öğrendiniz:

  • Kaydolma ve oturum açma kullanıcı akışı oluşturma
  • Kullanıcı akışını düzenleyen profil oluşturma
  • Parola sıfırlama kullanıcı akışı oluşturma

Ardından Azure AD B2C'yi kullanarak uygulamada oturum açmayı ve kullanıcıları kaydolmayı öğrenin. Aşağıda bağlantılı örnek uygulamaları izleyin:

Ayrıca Azure AD B2C Mimarisi Derin Bakış Serisi'nde daha fazla bilgi edinebilirsiniz.