Nastavení toku vynuceného resetování hesla v Azure Active Directory B2C

Než začnete, pomocí selektoru Zvolit typ zásady zvolte typ zásady, kterou nastavujete. Azure Active Directory B2C nabízí dvě metody pro definování způsobu interakce uživatelů s vašimi aplikacemi: prostřednictvím předdefinovaných toků uživatelů nebo prostřednictvím plně konfigurovatelných vlastních zásad. Kroky vyžadované v tomto článku se pro každou metodu liší.

Přehled

Jako správce můžete resetovat heslo uživatele, pokud uživatel zapomene heslo. Nebo je chcete vynutit, aby resetovali heslo. V tomto článku se dozvíte, jak v těchto scénářích vynutit resetování hesla.

Když správce resetuje heslo uživatele prostřednictvím webu Azure Portal, hodnota forceChangePasswordNextSignIn atributu je nastavena na truehodnotu . Cesta přihlášení a registrace zkontroluje hodnotu tohoto atributu. Jakmile uživatel dokončí přihlášení, musí uživatel resetovat heslo, pokud je atribut nastavený na truehodnotu. Pak je hodnota atributu nastavena zpět false.

Force password reset flow

Tok resetování hesla se vztahuje na místní účty v Azure AD B2C, které používají e-mailovou adresu nebo uživatelské jméno s heslem pro přihlášení.

Předpoklady

Konfigurace toku uživatele

Povolení nastavení vynuceného resetování hesla v toku uživatele pro registraci nebo přihlášení:

  1. Přihlaste se k portálu Azure.
  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
  4. Vyberte Toky uživatele.
  5. Vyberte tok registrace a přihlášení nebo tok uživatele pro přihlášení (podle typu Doporučeno), který chcete přizpůsobit.
  6. V nabídce vlevo v části Nastavení vyberte Vlastnosti.
  7. V části Konfigurace hesla vyberte Vynucené resetování hesla.
  8. Zvolte Uložit.

Testování toku uživatele

  1. Přihlaste se k webu Azure Portal jako správce uživatelů nebo správce hesel. Další informace o dostupnýchrolích
  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
  4. Vyberte položku Uživatelé. Vyhledejte a vyberte uživatele, který použijete k otestování resetování hesla, a pak vyberte Resetovat heslo.
  5. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.
  6. Vyberte Toky uživatele.
  7. Vyberte tok uživatele pro registraci nebo přihlášení (typu Doporučeno), který chcete otestovat.
  8. Vyberte Spustit tok uživatele.
  9. V případě aplikace vyberte webovou aplikaci s názvem webapp1 , kterou jste předtím zaregistrovali. Adresa URL odpovědi by se měla zobrazit https://jwt.ms.
  10. Vyberte Spustit tok uživatele.
  11. Přihlaste se pomocí uživatelského účtu, pro který resetujete heslo.
  12. Teď musíte změnit heslo pro uživatele. Změňte heslo a vyberte Pokračovat. Token se vrátí https://jwt.ms a měl by se zobrazit vám.

Konfigurace vlastních zásad

Získejte příklad zásady vynuceného resetování hesel na GitHubu. V každém souboru nahraďte řetězec yourtenant názvem vašeho tenanta Azure AD B2C. Pokud je například název vašeho tenanta B2C contosob2c, všechny instance yourtenant.onmicrosoft.com se stanou contosob2c.onmicrosoft.com.

Nahrání a otestování zásad

  1. Přihlaste se k portálu Azure.
  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.
  3. V levém horním rohu webu Azure Portal zvolte Všechny služby a pak vyhledejte a vyberte Azure AD B2C.
  4. Vyberte Architekturu prostředí identit.
  5. Ve vlastních zásadách vyberte Nahrát zásadu.
  6. Vyberte soubor TrustFrameworkExtensionsCustomForcePasswordReset.xml.
  7. Vyberte Odeslat.
  8. Opakujte kroky 6 až 8 pro soubor předávající strany TrustFrameworkExtensionsCustomForcePasswordReset.xml.

Spuštění zásad

  1. Otevřete zásadu, kterou jste nahráli B2C_1A_TrustFrameworkExtensions_custom_ForcePasswordReset.
  2. V části Aplikace vyberte aplikaci, kterou jste zaregistrovali dříve. Aby se zobrazil token, měla by se zobrazit https://jwt.msadresa URL odpovědi .
  3. Vyberte Spustit.
  4. Přihlaste se pomocí uživatelského účtu, pro který resetujete heslo.
  5. Teď musíte změnit heslo pro uživatele. Změňte heslo a vyberte Pokračovat. Token se vrátí https://jwt.ms a měl by se zobrazit vám.

Vynucení resetování hesla při příštím přihlášení

Pokud chcete vynutit resetování hesla při příštím přihlášení, aktualizujte profil hesla účtu pomocí operace uživatele MS Graph Update. K tomu je potřeba přiřadit aplikaci Microsoft Graph roli správce uživatelů. Postupujte podle pokynů v části Udělení role správce uživatelů a přiřaďte aplikaci Microsoft Graph roli správce uživatele.

Následující příklad aktualizuje profil hesla forceChangePasswordNextSignIn atributu true, který vynutí uživatele resetovat heslo při dalším přihlášení.

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
    "passwordProfile": {
      "forceChangePasswordNextSignIn": true
    }
}

Po nastavení profilu hesla účtu musíte také nakonfigurovat tok vynucení resetování hesla, jak je popsáno v tomto článku.

Vynucení resetování hesla po 90 dnech

Jako správce můžete nastavit vypršení platnosti hesla uživatele na 90 dnů pomocí MS Graphu. Po 90 dnech je hodnota forceChangePasswordNextSignIn atribut automaticky nastavena na true. Pokud chcete vynutit resetování hesla po 90 dnech, odeberte DisablePasswordExpiration hodnotu z atributu zásad hesel profilu uživatele.

Následující příklad aktualizuje zásady hesel na None, které vynutí resetování hesla po 90 dnech:

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
  "passwordPolicies": "None"
}

Pokud jste zakázali silnou složitost hesel, aktualizujte zásady hesel na DisableStrongPassword:

Poznámka:

Jakmile uživatel resetuje heslo, hesloPolicies se změní zpět na DisablePasswordExpiration.

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
  "passwordPolicies": "DisableStrongPassword"
}

Jakmile je zásada vypršení platnosti hesla nastavená, musíte také nakonfigurovat tok vynucení resetování hesla, jak je popsáno v tomto článku.

Doba platnosti hesla

Ve výchozím nastavení není nastavené vypršení platnosti hesla. Tuto hodnotu je však možné konfigurovat pomocí rutiny Update-MgDomain z modulu Microsoft Graph PowerShellu. Tento příkaz aktualizuje tenanta tak, aby platnost hesel všech uživatelů vypršela po několika dnech, které nakonfigurujete. Příklad:

Import-Module Microsoft.Graph.Identity.DirectoryManagement

Connect-MgGraph  -Scopes 'Domain.ReadWrite.All'

$domainId = "contoso.com"
$params = @{
	passwordValidityPeriodInDays = 90
	passwordNotificationWindowInDays = 15
}

Update-MgDomain -DomainId $domainId -BodyParameter $params

Poznámka:

passwordValidityPeriodInDays označuje dobu v dnech, po kterou heslo zůstane platné, než bude nutné ho změnit. passwordNotificationWindowInDays označuje dobu v dnech před datem vypršení platnosti hesla, když uživatelé dostanou první oznámení, že platnost hesla brzy vyprší.

Další kroky

Nastavení samoobslužného resetování hesla