البرنامج التعليمي - إنشاء تدفقات المستخدمين والنُّهج المخصصة في Azure Active Directory B2C

قبل أن تبدأ استخدم اختر نوع النهجالمحدد لاختيار نوع النهج التي تقوم بإعدادها. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.

في التطبيقات الخاصة بك قد يكون لديك تدفق المستخدمين التي تمكن المستخدمين من التسجيل، تسجيل الدخول، أو إدارة ملف التعريف الخاص بهم. يمكنك إنشاء تدفقات مستخدمين متعددة من أنواع مختلفة في المستأجر Azure Active Directory B2C (Azure AD B2C) واستخدامها في التطبيقات الخاصة بك حسب الحاجة. يمكن إعادة استخدام تدفقات المستخدمين عبر التطبيقات.

يتيح لك تدفق المستخدم تحديد كيفية تفاعل المستخدمين مع التطبيق الخاص بك عندما يقومون بأشياء مثل تسجيل الدخول أو الاشتراك أو تحرير ملف تعريف أو إعادة تعيين كلمة مرور. في هذه المقالة، ستتعرف على كيفية:

النُّهج المخصصة هي ملفات التكوين التي تعرف سلوك المستأجر Azure Active Directory B2C (Azure AD B2C). في هذه المقالة، ستتعرف على كيفية:

  • قم بإنشاء تسجيل وتسجيل دخول تدفق المستخدم
  • تمكين إعادة تعيين كلمة مرور الخدمة الذاتية
  • إنشاء تدفق مستخدم لتحرير ملف تعريف

هام

لقد غيرنا الطريقة التي نرجع بها إلى إصدارات تدفق المستخدمين. سابقًا، قدمنا V1 (جاهزة للإنتاج) إصدارات، وV1.1 و V2 (معاينة) الإصدارات. الآن، قمنا بدمج تدفق المستخدمين إلى إصدارين: تدفق المستخدم الموصى به مع أحدث الميزات، وتدفق المستخدم القياسي (القديم). يتم إهمال كافة تدفقات المستخدم المعاينة القديمة (V1.1 و V2). للحصول على التفاصيل، راجع إصدارات تدفق المستخدم في Azure AD B2C. تنطبق هذه التغييرات على سحابة Azure العامة فقط. ستستمر بيئات أخرى في استخدام إصدار تدفق المستخدم القديم.

المتطلبات الأساسية

قم بإنشاء تسجيل وتسجيل دخول تدفق المستخدم

يعالج تدفق المستخدم للاشتراك وتسجيل الدخول كلًّا من تجارب الاشتراك وتسجيل الدخول بتهيئة واحدة. يتم توجيه مستخدمي التطبيق الخاص بك إلى المسار الصحيح اعتمادًا على السياق.

  1. سجل الدخول إلى مدخل Azure.

  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.

  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.

  4. ضمن النهج، حدد تدفق المستخدم، ثم حدد تدفق مستخدم جديد.

    User flows page in portal with New user flow button highlighted

  5. في صفحةإنشاء تدفق مستخدم، حدد التسجيل ثم تسجيل دخول تدفق المستخدم.

    Select a user flow page with Sign-up and sign-in flow highlighted

  6. ضمن تحديد إصدار، حدد «موصى به»، ثم حدد إنشاء. (تعرف على المزيد حول الرموز المميزة لوصول المستخدم.)

    Create user flow page in Azure portal with properties highlighted

  7. أدخِل اسمًا لتدفق المستخدم. على سبيل المثال، الاشتراك في signupsignin1.

  8. لموفري الهوية، حدد التسجيل عبر البريد الإلكتروني.

  9. بالنسبة إلى سمات المستخدم ومطالبات الرمز المميز، اختر المطالبات والسمات التي تريد جمعها وإرسالها من المستخدم أثناء التسجيل. على سبيل المثال، حدد «إظهار المزيد»ثم اختر السمات والمطالبات الخاصة بالبلد/المنطقةواسم العرضوالرمز البريدي. حدد موافق.

    Attributes and claims selection page with three claims selected

  10. حدد Create لإضافة تدفق المستخدم. يتم تلقائيًّا إضافة بادئة B2C_1 إلى الاسم.

اختبار تدفق المستخدم

  1. حدد تدفق المستخدم الذي أنشأته لفتح صفحة نظرة عامة الخاصة به.

  2. في صفحة نظرة عامة على تدفق المستخدم، حدد تشغيل تدفق المستخدم . يفتح جزء في الجانب الأيمن من الصفحة.

  3. بالنسبة للتطبيق، حدد تطبيق الويب الذي ترغب في اختباره، مثل التطبيق المسمى webapp1. عنوان URL الرد يجب أن يعرض https://jwt.ms.

  4. حدد فوق تشغيل تدفق المستخدم، ثم حدد تسجيل الآن.

    Run user flow page in portal with Run user flow button highlighted

  5. أدخل عنوان بريد إلكتروني صالح، وحددإرسال رمز التحقق،وأدخل رمز التحقق الذي تتلقاه، ثم حدد التحقق من الرمز.

  6. أدخل كلمة مرور جديدة وتأكد من كلمة المرور.

  7. حدد بلدك ومنطقتك، وأدخل الاسم الذي تريد عرضه، وأدخل رمزًا بريديًّا، ثم حدد إنشاء. يتم إرجاع الرمز المميز إلى https://jwt.ms ويجب عرضه لك.

  8. يمكنك الآن تشغيل تدفق المستخدم مرة أخرى، ويجب أن تكون قادرًا على تسجيل الدخول باستخدام الحساب الذي قمت بإنشائه. يتضمن الرمز المميز الذي تم إرجاعه المطالبات التي حددتها للبلد/المنطقة والاسم والرمز البريدي.

إشعار

تجربة "تشغيل تدفق المستخدم" غير متوافقة حاليًّا مع نوع عنوان URL لرد SPA باستخدام التعليمة البرمجية لتدفق المستخدم. لاستخدام تجربة "تشغيل تدفق المستخدم" مع هذه الأنواع من التطبيقات، قم بتسجيل عنوان URL للرد من النوع "ويب" وتمكين التدفق الضمني كما هو موضح هنا.

تمكين إعادة تعيين كلمة مرور الخدمة الذاتية

لتمكين إعادة تعيين كلمة مرور الخدمة الذاتية لتدفق المستخدمين للتسجيل أو تسجيل الدخول:

  1. حدد تدفق المستخدم للاشتراك أو تسجيل الدخول الذي قمت بإنشائه.
  2. ضمن الإعدادات في القائمة اليُسرى، حدد «خصائص».
  3. ضمن تكوين كلمة المرور ، حدد إعادة تعيين كلمة مرور الخدمة الذاتية .
  4. حدد حفظ.

اختبار تدفق المستخدم

  1. حدد تدفق المستخدم الذي أنشأته لفتح صفحة نظرة عامة الخاصة به، ثم حدد تشغيل تدفق المستخدم.
  2. بالنسبة للتطبيق، حدد تطبيق الويب الذي ترغب في اختباره، مثل التطبيق المسمى webapp1. عنوان URL الرد يجب أن يعرض https://jwt.ms.
  3. حدد سير أنشطة المستخدم.
  4. من صفحة التسجيل أو تسجيل الدخول، حدد هل نسيت كلمة المرور؟.
  5. تحقق من عنوان البريد الإلكتروني للحساب الذي قمت بإنشائه مسبقًا، ثم حدد متابعة.
  6. لديك الآن الفرصة لتغيير كلمة المرور للمستخدم. قم بتغيير كلمة المرور وحدد متابعة. يتم إرجاع الرمز المميز إلى https://jwt.ms ويجب عرضه لك.

إنشاء تدفق مستخدم لتحرير ملف تعريف

إذا كنت تريد تمكين المستخدمين من تحرير ملف التعريف الخاص بهم في التطبيق الخاص بك، يمكنك استخدام ملف تعريف تحرير تدفق المستخدم.

  1. في القائمة من صفحة نظرة عامة على المستأجر Azure AD B2C، حدد تدفقات المستخدم،ثم حدد تدفق مستخدم جديد.
  2. في صفحةإنشاء تدفق مستخدم، حدد التسجيل ثم تسجيل دخول تدفق المستخدم.
  3. ضمن تحديد إصدار، حدد «موصى به»، ثم حدد إنشاء.
  4. أدخِل اسمًا لتدفق المستخدم. على سبيل المثال، تعريف1.
  5. بالنسبة لموفري الهوية، ضمن الحسابات المحلية، حدد تسجيل البريد الإلكتروني.
  6. بالنسبة لسمات المستخدم، اختر السمات التي تريد أن يتمكن العميل من تحريرها في ملف التعريف الخاص به. على سبيل المثال، حدد عرض المزيد، ثم اختر السمات والمطالبات الخاصة باسم العرض والمسمى الوظيفي. حدد موافق.
  7. حدد Create لإضافة تدفق المستخدم. يتم تلقائيًّا الإضافة المُسبقة لبادئة B2C_1 إلى الاسم.

اختبار تدفق المستخدم

  1. حدد تدفق المستخدم الذي أنشأته لفتح صفحة نظرة عامة الخاصة به.
  2. في صفحة نظرة عامة على تدفق المستخدم، حدد تشغيل تدفق المستخدم . يفتح جزء في الجانب الأيمن من الصفحة.
  3. بالنسبة للتطبيق، حدد تطبيق الويب الذي ترغب في اختباره، مثل التطبيق المسمى webapp1. عنوان URL الرد يجب أن يعرض https://jwt.ms.
  4. حدد تشغيل تدفق المستخدم، ثم قم بتسجيل الدخول باستخدام الحساب الذي قمت بإنشائه مسبقًا.
  5. لديك الآن الفرصة لتغيير اسم العرض والعنوان الوظيفي للمستخدم. حدّد متابعة. يتم إرجاع الرمز المميز إلى https://jwt.ms ويجب عرضه لك.

تلميح

توضح هذه المقالة كيفية إعداد المستأجر يدويًّا. يمكنك أتمتة العملية بأكملها من هذه المقالة. سوف تنشر أتمتة Azure AD B2C SocialAndLocalAccountsWithMFA حزمة بداية، والتي سوف توفر الاشتراك في تنقلات تسجيل الدخول ، وإعادة تعيين كلمة المرور وتحرير الملف الشخصي. لأتمتة المعاينة أدناه، قم بزيارة تطبيق إعداد IEF واتبع الإرشادات.

إضافة مفاتيح التوقيع والتشفير لتطبيقات إطار عمل تجربة الهوية

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
  4. في صفحة النظرة العامة، ضمن السياسات، حدد إطار عمل تجربة الهوية.

إنشاء مفتاح التوقيع

  1. حدد Policy Keys ثم حدد Add.
  2. بالنسبة للخيارات، اختر Generate .
  3. فيالاسم، أدخل TokenSigningKeyContainer. قد تتم إضافة البادئة B2C_1A_ تلقائيًّا.
  4. بالنسبة لنوع المفتاح، حدد RSA.
  5. لاستخدام المفتاح ، حدد التوقيع .
  6. حدد إنشاء.

إنشاء مفتاح التشفير

  1. حدد Policy Keys ثم حدد Add.
  2. بالنسبة للخيارات، اختر Generate .
  3. فيالاسم، أدخل TokenEncryptionKeyContainer. قد تتم إضافة البادئة_ B2C_1A تلقائيًّا.
  4. بالنسبة لنوع المفتاح، حدد RSA.
  5. لمفتاح الاستخدام، حدد توقيع.
  6. حدد إنشاء.

تسجيل تطبيقات إطار عمل تجربة الهوية

يتطلب Azure AD B2C تسجيل تطبيقين يستخدمهما للتسجيل وتسجيل الدخول للمستخدمين باستخدام حسابات محلية: IdentityExperienceFramework، واجهة برمجة تطبيقات ويب ، و ProxyIdentityExperienceFramework، تطبيق أصلي بإذن مفوض إلى تطبيق IdentityExperienceFramework. يمكن للمستخدمين التسجيل باستخدام عنوان بريد إلكتروني أو اسم مستخدم وكلمة مرور للوصول إلى التطبيقات المسجلة لدى المستأجر، مما يؤدي إلى إنشاء "حساب محلي". الحسابات المحلية موجودة فقط في مستأجر Azure AD B2C الخاص بك.

تحتاج إلى تسجيل هذين التطبيقين في المستأجر Azure AD B2C مرة واحدة فقط.

تسجيل تطبيق IdentityExperienceFramework

لتسجيل تطبيق في مستأجر Azure AD B2C، يمكنك استخدام تجربة تسجيلات التطبيقات.

  1. حدد App registrations، ثم حدد New registration.
  2. لـ الاسم، أدخل IdentityExperienceFramework.
  3. لأنواع الحسابات المدعومة، حدد الحسابات في هذا الدليل التنظيمي فقط.
  4. ضمن إعادة توجيه URI، حدد ويب، ثم أدخل https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com، حيث اسم مجال المستأجر Azure your-tenant-name AD B2C.
  5. ضمن أذونات، حدد مربع الاختيار منح موافقة المسؤول لفتح أذونات دخول ووصول عند عدم الاتصال بالإنترنت.
  6. حدد تسجيل.
  7. تسجيل معرف التطبيق (العميل) للاستخدام في خطوة لاحقة.

بعد ذلك، قم بكشفAPI بإضافة نطاق:

  1. من القائمة اليسرى، في خانة "Manage"، حدد "Authentication".
  2. حدد إضافة نطاق، ثم حدد حفظ ثم تابع قبول معرف التطبيق الافتراضي URI.
  3. أدخل القيم التالية لإنشاء نطاق يسمح بتنفيذ النهج المخصص في مستأجر Azure AD B2C:
    • اسم النطاق: user_impersonation
    • اسم عرض موافقة المسؤول :Access IdentityExperienceFramework
    • وصف موافقة المسؤول : Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. حدد إضافة نطاق.

تسجيل تطبيق ProxyIdentityExperierienceFramework

  1. حدد App registrations، ثم حدد New registration.
  2. لـ الاسم، أدخل ProxyIdentityExperienceFramework.
  3. لأنواع الحسابات المدعومة، حدد الحسابات في هذا الدليل التنظيمي فقط.
  4. ضمن Redirect URI، استخدم القائمة المنسدلة لتحديد العميل العام/الأصلي (المحمول& وسطح المكتب).
  5. بالنسبة لإعادة توجيه URI، أَدخل myapp://auth.
  6. ضمن أذونات، حدد مربع الاختيار منح موافقة المسؤول لفتح أذونات دخول ووصول عند عدم الاتصال بالإنترنت.
  7. حدد تسجيل.
  8. تسجيل معرف التطبيق (العميل) للاستخدام في خطوة لاحقة.

بعد ذلك، حدد أنه يجب التعامل مع التطبيق كعميل عام:

  1. من القائمة اليسرى، تحت خانة "Manage"، حدد "Authentication".
  2. ضمن إعدادات متقدمة، في المقطع السماح بتدفق العميل العام، قم بتعيين تمكين تدفقات الجوال وسطح المكتب التالية إلى نعم.
  3. حدد حفظ.
  4. تأكد من تعيين "allowPublicClient": true في بيان التطبيق:
    1. في القائمة اليسرى، ضمن Manage، حدد Manifest لفتح بيان التطبيق.
    2. ابحث عن مفتاح allowPublicClient وتأكد من تعيين قيمته إلى true.

الآن، منح أذونات إلى نطاق API التي قمت بكشفها سابقًا في التسجيل IdentityExperienceFramework:

  1. من القائمة اليسرى، تحت خانة "Manage"، حدد "Authentication".
  2. ضمن أذونات مكونة، حدد إضافة إذن.
  3. حدد علامة التبويب واجهات برمجة التطبيقات الخاصة بي، ثم حدد تطبيق "إطار اختبار الهوية".
  4. ضمن إذن، حدد نطاق user_impersonation الذي قمت بتعريفه سابقًا.
  5. حدد إضافة أذونات. حسب التوجيهات، انتظر بضع دقائق قبل الانتقال إلى الخطوة التالية.
  6. حدد منح موافقة المسؤول لـ <اسم المستأجر خاصتك)>.
  7. حدد نعم.
  8. حدد Refresh، ثم تحقق من أن "Granted for ..." يظهر ضمن Status للنطاقات.

حزمة بداية النهج المخصصة

السياسات المخصصة هي مجموعة من ملفات XML التي تقوم بتحميلها إلى مستأجر Azure AD B2C لتحديد ملفات التعريف الفنية ورحلات المستخدم. نحن نقدم حزم بداية مع العديد من السياسات التي بنيت مسبقًا لتحصل على البدء بسرعة. تحتوي كل حزمة من حزم البداية هذه على أصغر عدد من التشكيلات الجانبية التقنية ورحلات المستخدم المطلوبة لتحقيق السيناريوهات الموضحة:

  • LocalAccounts - تمكين استخدام الحسابات المحلية فقط.
  • حسابات SocialAccounts - تمكن من استخدام الحسابات الاجتماعية (أو الخارجية) فقط.
  • SocialAndLocalAccounts - يتيح استخدام الحسابات المحلية والاجتماعية على حد سواء.
  • SocialAndLocalAccountsWithMFA - تمكين خيارات المصادقة الاجتماعية والمحلية والمتعددة العوامل.

تحتوي كل حزمة بداية على:

  • ملف أساسي - مطلوب تعديلات قليلة إلى الأساس. مثال:TrustFrameworkBase.xml
  • Localization file - هذا الملف هو المكان الذي يتم فيه إجراء تغييرات التعريب. مثال: TrustFrameworkLocalization.xml
  • ملف ملحق - هذا الملف هو المكان الذي يتم إجراء معظم تغييرات التكوين فيه. مثال: TrustFrameworkExtensions.xml
  • ملفات طرف الاعتماد - ملفات خاصة بالمهام التي دعا إليها التطبيق الخاص بك. أمثلة: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

في هذه المقالة، يمكنك تحرير ملفات نهج XML المخصصة في حزمة بداية SocialAndLocalAccounts. إذا كنت بحاجة إلى محرر XML، فجرب Visual Studio Code، وهو محرر خفيف عبر النظام الأساسي.

احصل على حزمة البدء

الحصول على حزم بداية النهج المخصص من GitHub، ثم تحديث ملفات XML في حزمة بداية SocialAndLocalAccounts مع اسم المستأجر Azure AD B2C.

  1. يمكنك تنزيل ملف zip أو استنساخ المستودع باتباع الآتي:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. في كافة الملفات في الدليل SocialAndLocalAccounts استبدال yourtenant السلسلة باسم المستأجر B2C AD Azure.

    على سبيل المثال، إذا كان اسم مستأجر B2C الخاص بك هو contosob2c، فإن كافة مثيلات yourtenant.onmicrosoft.com تصبح contosotenant.onmicrosoft.com.

إضافة معرفات التطبيق إلى النهج المخصص

إضافة معرفات التطبيق إلى ملف الملحقات TrustFrameworkExtensions.xml.

  1. افتح SocialAndLocalAccounts/TrustFrameworkExtensions.xml العنصر وابحث عنه <TechnicalProfile Id="login-NonInteractive"> .
  2. استبدال كلا المثيلين IdentityExperienceFrameworkAppId مع معرف التطبيق من تطبيق هوية ExperienceFramework التي قمت بإنشائها سابقًا.
  3. استبدال كلا المثيلين ProxyIdentityExperienceFrameworkAppId من مع معرف التطبيق من تطبيق هوية ProxyIdentityExperienceFramework التي قمت بإنشائها سابقًا.
  4. احفظ الملف.

أضف Facebook كموفر هوية

تتضمن حزمة بداية SocialAndLocalAccounts تسجيل الدخول الاجتماعي على Facebook. لا يلزم استخدام سياسات مخصصة على فيسبوك، ولكننا نستخدمها هنا لتوضيح كيفية تمكين تسجيل الدخول الاجتماعي الاتحادي في سياسة مخصصة. إذا لم تكن بحاجة إلى تمكين تسجيل الدخول الاجتماعي الموحد، فاستخدم حزمة بدء LocalAccounts بدلاً من ذلك، وتجاوز قسم إضافة فيسبوك كموفر هوية.

إنشاء تطبيق Facebook

استخدم الخطوات الموضحة في إنشاء تطبيق Facebook للحصول على معرف تطبيق Facebook وApp Secret. تخطي المتطلبات الأساسية وبقية الخطوات في مقالة إعداد التسجيل وتسجيل الدخول باستخدام حساب Facebook.

إنشاء مفتاح Facebook

أضف App Secret لتطبيق Facebook الخاص بك كمفتاح سياسة. يمكنك استخدام "سر التطبيق" للتطبيق الذي أنشأته كجزء من المتطلبات الأساسية لهذه المقالة.

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
  4. في صفحة النظرة العامة، ضمن السياسات، حدد إطار عمل تجربة الهوية.
  5. حدد Policy Keys ثم حدد Add.
  6. بالنسبة للخيارات، اختر Manual .
  7. لـ الاسم، أدخل FacebookSecret. قد تتم إضافة البادئة B2C_1A_ تلقائيًّا.
  8. في السر، أدخل التطبيق السريلتطبيق Facebook الخاص بك من developers.facebook.com. هذه القيمة هي السر، وليس معرف التطبيق.
  9. لاستخدام المفتاح ، حدد التوقيع .
  10. حدد إنشاء.

تحديث TrustFrameworkExtensions.xml في حزمة بداية السياسة المخصصة

في SocialAndLocalAccounts/TrustFrameworkExtensions.xml الملف، استبدل قيمة client_id معرف تطبيق Facebook واحفظ التغييرات.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

تحميل السياسات

  1. حدد عنصر قائمة Identity Experience Framework في مستأجر B2C في مدخل Azure.
  2. حدد تحميل النهج المخصص.
  3. في هذا الترتيب، قم بتحميل ملفات النهج:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

أثناء تحميل الملفات، يضيف Azure البادئة B2C_1A_ لكل منها.

تلميح

إذا كان محرر XML الخاص بك يدعم التحقق من صحة الملفات مقابل TrustFrameworkPolicy_0.3.0.0.xsd مخطط XML الموجود في الدليل الجذر لحزمة البداية. يحدد التحقق من صحة مخطط XML الأخطاء قبل التحميل.

اختبار النهج المخصص

  1. ضمن النهج المخصصة، حدد B2C_1A_signup_signin.
  2. بالنسبة إلى Select application في صفحة النظرة العامة للنهج المخصص، حدد تطبيق الويب الذي ترغب في اختباره، مثل التطبيق المسمى webapp1.
  3. تأكد من أن عنوان رد URL هو https://jwt.ms .
  4. حدد تشغيل الآن.
  5. قم بالتسجيل باستخدام عنوان بريد إلكتروني.
  6. حدد «تشغيل الآن» مرة أخرى.
  7. تسجيل الدخول باستخدام نفس الحساب لتأكيد أن لديك التكوين الصحيح.
  8. حدد Run now وحدد Facebook لتسجيل الدخول باستخدام Facebook واختبار السياسة المخصص.

الخطوات التالية

في هذا المقال، ستتعلم كيفية إجراء ما يلي:

  • إنشاء تدفق مستخدم "الاشتراك وتسجيل الدخول"
  • إنشاء تدفق مستخدم لتحرير ملف تعريف
  • إنشاء تدفق مستخدم لإعادة تعيين كلمة مرور

بعد ذلك، تعرف على كيفية استخدام Azure AD B2C لتسجيل الدخول إلى المستخدمين في أحد التطبيقات والاشتراك في تسجيل الدخول. اتبع نموذج التطبيقات المرتبطة أدناه:

يمكنك أيضًا معرفة المزيد في سلسلة الاطلاع على المزيد لبنية Azure AD B2C.