إعداد تدفق تسجيل الدخول في Microsoft Azure Active Directory B2C

قبل أن تبدأ استخدم اختر نوع النهجالمحدد لاختيار نوع النهج التي تقوم بإعدادها. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.

نظرة عامة على تدفق تسجيل الدخول

يتيح نهج تسجيل الدخول للمستخدمين:

  • تسجيل الدخول باستخدام حساب Microsoft Azure Active Directory B2C المحلي
  • يمكن للمستخدمين تسجيل الدخول باستخدام حساب التواصل الاجتماعي
  • إعادة تعيين كلمة المرور
  • لا يمكن للمستخدمين الاشتراك في حساب محلي لـ Microsoft Azure Active Directory B2C. لإنشاء حساب، يمكن للمسؤول استخدام مدخل Microsoft Azure أو Microsoft Graph API.

Profile editing flow

المتطلبات الأساسية

إنشاء تدفق مستخدم لتسجيل الدخول

لإضافة نهج تسجيل الدخول:

  1. سجل الدخول إلى مدخل Azure.

  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.

  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.

  4. ضمن النهج، حدد تدفق المستخدم، ثم حدد تدفق مستخدم جديد.

  5. في صفحةإنشاء تدفق مستخدم، حدد التسجيل ثم تسجيل دخول تدفق المستخدم.

  6. ضمن تحديد إصدار، حدد «موصى به»، ثم حدد إنشاء. (تعرف على المزيد حول الرموز المميزة لوصول المستخدم.)

  7. أدخِل اسمًا لتدفق المستخدم. على سبيل المثال، الاشتراك في signupsignin1.

  8. ضمن Identity providers، حدد موفر هوية واحدًا على الأقل:

    • ضمن الحسابات المحلية، حدد واحدًا مما يلي: تسجيل الدخول بالبريد الإلكتروني أو تسجيل الدخول إلى معرّف المستخدم أو تسجيل الدخول عبر الهاتف أو تسجيل الدخول عبر الهاتف/ البريد الإلكتروني أو معرّف المستخدم/ تسجيل الدخول بالبريد الإلكتروني أو بدون. اعرف المزيد.
    • ضمن موفري الهوية الاجتماعية، حدد أيًا من موفري الهوية الاجتماعية أو المؤسسات الخارجية التي قمت بإعدادها. اعرف المزيد.
  9. ضمن Multifactor authentication، إذا كنت تريد مطالبة المستخدمين بالتحقق من هويتهم باستخدام طريقة مصادقة ثانية، فاختر نوع الطريقة ووقت فرض المصادقة متعددة العوامل (MFA). اعرف المزيد.

  10. ضمن الوصول المشروط، إذا كوّنت نُهج الوصول المشروط لمستأجر Microsoft Azure Active Directory B2C وتريد تمكينها لتدفق المستخدم هذا، فحدد خانة الاختيار فرض نُهج الوصول المشروط. لا تحتاج إلى تحديد اسم السياسة. اعرف المزيد.

  11. ضمن مطالبات التطبيق، اختر المطالبات التي تريد إرجاعها إلى التطبيق في الرمز المميز. للحصول على القائمة الكاملة للقيم، حدد إظهار المزيد، واختر القيم، ثم حدد موافق.

    إشعار

    يمكنك أيضًا إنشاء سمات مخصصة لاستخدامها في مستأجر Azure AD B2C.

  12. انقر فوق إنشاء لإضافة تدفق المستخدم. يتم تلقائيًّا الإضافة المُسبقة لبادئة B2C_1 إلى الاسم.

اختبار تدفق المستخدم

  1. حدد تدفق المستخدم الذي أنشأته لفتح صفحة نظرة عامة الخاصة به، ثم حدد تشغيل تدفق المستخدم.
  2. للتطبيق، حدد تطبيق الويب المسمى webapp1 الذي قمت بتسجيله مسبقًا. عنوان URL الرد يجب أن يعرض https://jwt.ms.
  3. انقر فوق تشغيل تدفق المستخدم.
  4. يجب أن تكون قادرًا على تسجيل الدخول باستخدام الحساب الذي قمت بإنشائه (باستخدام MS Graph API)، دون الارتباط بالاشتراك. يتضمن الرمز المميز الذي تم إرجاعه المطالبات التي قمت بتحديدها.

التشكيل الجانبي التقني SelfAsserted-LocalAccountSignin-Email هو ملف تعريف ذاتي التأكيد، والذي يتم استدعاؤه في أثناء تدفق الاشتراك أو تسجيل الدخول. لإزالة ارتباط الاشتراك، قم بتعيين setting.showSignupLink بيانات التعريف إلى false. تجاوز التشكيلات الجانبية التقنية SelfAsserted-LocalAccountSignin-Email في ملف الملحق.

  1. افتح ملف ملحقات النُهج الخاص بك. على سبيل المثال، SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. ابحث عن العنصر ClaimsProviders. إذا كان العنصر غير موجود، قم بإضافته.

  3. إضافة موفر المطالبات التالية إلى العنصرClaimsProviders:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. ضمن العنصر<BuildingBlocks>، أضف ContentDefinitionالتالي للإشارة إلى الإصدار 1.2.0، أو بيانات URI الأحدث:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

تحميل النهج واختباره.

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. اختر All services في الزاوية العلوية اليسرى من مدخل Azure، ثم ابحث عن App registrations وحددها.
  4. حدد إطار عمل تجربة الهوية.
  5. حدد Upload النهج المخصص، ثم قم بتحميل ملف النهج الذي قمت بتغييره، TrustFrameworkExtensions.xml.
  6. حدد سياسة الاشتراك أو تسجيل الدخول التي قمت بتحميلها، وانقر فوق زر Run now
  7. يجب أن تكون قادرًا على تسجيل الدخول باستخدام الحساب الذي قمت بإنشائه (باستخدام MS Graph API)، دون الارتباط بالاشتراك.

الخطوات التالية