Sdílet prostřednictvím


Nastavení zprostředkovatele identity místního účtu

Než začnete, pomocí selektoru Zvolit typ zásady zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.

Tento článek popisuje, jak určit metody přihlašování pro místní účty Azure AD B2C. Místní účet odkazuje na účet vytvořený v adresáři Azure AD B2C, když se uživatel zaregistruje do vaší aplikace nebo správce. Uživatelská jména a hesla se ukládají místně a Azure AD B2C slouží jako zprostředkovatel identity pro místní účty.

Pro místní účty je k dispozici několik metod přihlašování:

  • E-mail: Uživatelé se můžou k aplikaci zaregistrovat a přihlásit se pomocí jejich e-mailové adresy a hesla. Registrace e-mailu je ve výchozím nastavení povolená v nastavení zprostředkovatele identity místního účtu.
  • Uživatelské jméno: Uživatelé se můžou zaregistrovat a přihlásit pomocí uživatelského jména a hesla.
  • Telefon (nebo "ověřování bez hesla"): Uživatelé se můžou k aplikaci zaregistrovat a přihlásit pomocí telefonního čísla jako primárního přihlašovacího identifikátoru. Nemusí vytvářet hesla. Jednorázová hesla se uživatelům posílají prostřednictvím textových zpráv SMS.
  • Telefon nebo e-mail: Uživatelé se můžou zaregistrovat nebo přihlásit zadáním telefonního čísla nebo e-mailové adresy. Na základě uživatelského vstupu azure AD B2C přenese uživatele na odpovídající tok na přihlašovací stránce nebo na přihlašovací stránce.
  • obnovení Telefon: Pokud jste povolili registraci nebo přihlášení přes telefon, umožňuje obnovení telefonu uživatelům zadat e-mailovou adresu, kterou je možné použít k obnovení účtu, když nemají telefon.

Další informace o těchto metodách najdete v tématu Možnosti přihlášení.

Pokud chcete nakonfigurovat nastavení pro sociální nebo podnikové identity, kde identitu uživatele spravuje federovaný zprostředkovatel identity, jako je Facebook nebo Google, přečtěte si téma Přidání zprostředkovatele identity.

Předpoklady

Konfigurace nastavení zprostředkovatele identity místního účtu

Způsoby přihlášení k místnímu účtu (e-mail, uživatelské jméno nebo telefonní číslo), které chcete zpřístupnit ve svém tenantovi, můžete nakonfigurovat poskytovatele místního účtu v seznamu zprostředkovatelů identity Azure AD B2C. Když pak nastavíte tok uživatele, můžete zvolit některou z metod přihlašování k místnímu účtu, které jste povolili pro celého tenanta. Pro tok uživatele můžete vybrat jenom jednu metodu přihlášení k místnímu účtu, ale pro každý tok uživatele můžete vybrat jinou možnost.

Nastavení možností přihlášení k místnímu účtu na úrovni tenanta:

  1. Přihlaste se k portálu Azure.

  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.

  3. V části Služby Azure vyberte Azure AD B2C. Nebo pomocí vyhledávacího pole vyhledejte a vyberte Azure AD B2C.

  4. V části Spravovat vyberte zprostředkovatele identity.

  5. V seznamu zprostředkovatelů identity vyberte Místní účet.

  6. Na stránce Konfigurace místního ZDP vyberte jeden nebo více typů identit, které chcete povolit pro toky uživatelů ve vašem tenantovi Azure AD B2C. Když vyberete možnost, jednoduše ji zpřístupníte pro použití v rámci celého tenanta; když vytvoříte nebo upravíte tok uživatele, budete si moct vybrat z možností, které tady povolíte.

    • Telefon: Uživatelům se zobrazí výzva k zadání telefonního čísla, které se ověří při registraci a stane se jejich ID uživatele.
    • Uživatelské jméno: Uživatelé můžou vytvořit vlastní jedinečné ID uživatele. Od uživatele se bude shromažďovat e-mailová adresa a ověřená.
    • E-mail: Uživatelům se zobrazí výzva k zadání e-mailové adresy, která se ověří při registraci a stane se jejich ID uživatele.
  7. Zvolte Uložit.

Konfigurace toku uživatele

  1. V levé nabídce webu Azure Portal vyberte Azure AD B2C.
  2. V části Zásady vyberte Toky uživatelů.
  3. Vyberte tok uživatele, pro který chcete nakonfigurovat prostředí registrace a přihlašování.
  4. Výběr zprostředkovatelů identity
  5. V části Místní účty vyberte jednu z následujících možností: Registrace e-mailu, registrace ID uživatele, Telefon registrace, Telefon/Registrace e-mailu nebo Žádná.

Povolení výzvy k obnovení e-mailu

Pokud zvolíte možnost registrace Telefon, Telefon/e-mailová registrace, povolte výzvu k obnovení e-mailu.

  1. Přihlaste se k portálu Azure.
  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
  4. V Azure AD B2C v části Zásady vyberte Toky uživatelů.
  5. Ze seznamu vyberte tok uživatelů.
  6. V části Nastavení vyberte Vlastnosti.
  7. Vedle možnosti Povolit výzvu k obnovení e-mailu pro registraci telefonního čísla a přihlášení (Preview) vyberte:
    • Po zobrazení výzvy k obnovení e-mailu během registrace i přihlášení.
    • Vypnutím skryjete výzvu k obnovení e-mailu.
  8. Zvolte Uložit.

Získání úvodní sady

Vlastní zásady představují sadu souborů XML, které nahrajete do tenanta Azure AD B2C, aby bylo možné definovat cesty uživatelů. Předdefinované zásady poskytujeme předdefinované balíčky. Stáhněte si relevantní úvodní balíček:

Po stažení úvodního balíčku.

  1. V každém souboru nahraďte řetězec yourtenant názvem vašeho tenanta Azure AD B2C. Pokud je například název vašeho tenanta B2C contosob2c, všechny instance yourtenant.onmicrosoft.com se stanou contosob2c.onmicrosoft.com.

  2. Dokončete kroky v části Přidání ID aplikací do části Vlastní zásady v části Začínáme s vlastními zásadami v Azure Active Directory B2C. Aktualizujte například /phone-number-passwordless/ID aplikací (klienta) dvou aplikací, které jste zaregistrovali při dokončování požadavků, IdentityExperienceFramework a ProxyIdentityExperienceFramework.Phone_Email_Base.xml

  3. Nahrání souborů zásad

Další kroky