Teilen über


Tutorial: Erstellen von Benutzerflows und benutzerdefinierten Richtlinien in Azure Active Directory B2C

Vorbereitung: Wählen Sie mithilfe des Selektors Richtlinientyp auswählen den Typ der einzurichtenden Richtlinie aus. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.

Ihre Anwendungen enthalten möglicherweise Benutzerflows, mit denen Benutzer sich registrieren und anmelden oder ihr Profil verwalten können. Sie können mehrere Benutzerflows verschiedener Typen in Ihrem Azure Active Directory (Azure AD) B2C-Mandanten erstellen und bei Bedarf in Ihren Anwendungen verwenden. Benutzerflows können anwendungsübergreifend wiederverwendet werden.

Mithilfe eines Benutzerflows können Sie feststellen, wie Benutzer mit Ihrer Anwendung interagieren, wenn sie sich z. B. anmelden, registrieren, ein Profil bearbeiten oder ein Kennwort zurücksetzen. In diesem Artikel werden folgende Vorgehensweisen behandelt:

Benutzerdefinierte Richtlinien sind Konfigurationsdateien, die das Verhalten Ihres Azure AD B2C-Mandanten (Azure Active Directory B2C) definieren. In diesem Artikel werden folgende Vorgehensweisen behandelt:

  • Erstellen eines Benutzerflows für Registrierung und Anmeldung
  • Aktivieren der Self-Service-Kennwortzurücksetzung
  • Erstellen eines Benutzerflows für die Profilbearbeitung

Wichtig

Benutzerflowversionen werden jetzt anders angegeben. Zuvor wurden V1-Versionen (bereit für die Produktion) sowie V1.1- und V2-Versionen (Vorschauversion) angeboten. Nun haben Sie Benutzerflows in zwei Versionen zusammengefasst: Empfohlene Benutzerflows mit den neuesten Features und Standardbenutzerflows (Legacy) . Alle Benutzerflows der Legacyvorschauversionen (V1.1 und V2) sind veraltet. Weitere Informationen finden Sie unter Benutzerflowversionen in Azure Active Directory B2C. Diese Änderungen gelten nur für die öffentliche Azure-Cloud. In anderen Umgebungen werden weiterhin die Legacyversionen der Benutzerflows verwendet.

Voraussetzungen

Erstellen eines Benutzerflows für Registrierung und Anmeldung

Der Benutzerflow für Registrierung und Anmeldung verarbeitet die Benutzeroberflächen für die Registrierung und Anmeldung in ein und derselben Konfiguration. Die Benutzer Ihrer Anwendung werden je nach Kontext auf den entsprechenden Pfad geleitet.

  1. Melden Sie sich beim Azure-Portal an.

  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.

  3. Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.

  4. Wählen Sie unter Richtlinien die Option Benutzerflows und dann Neuer Benutzerflow aus.

    User flows page in portal with New user flow button highlighted

  5. Wählen Sie auf der Seite Benutzerflow erstellen den Benutzerflow Registrierung und Anmeldung aus.

    Select a user flow page with Sign-up and sign-in flow highlighted

  6. Wählen Sie unter Version auswählen die Option Empfohlen und dann Erstellen aus. (Weitere Informationen zu Benutzerflowversionen)

    Create user flow page in Azure portal with properties highlighted

  7. Geben Sie unter Name einen Namen für den Benutzerflow ein. Beispiel: signupsignin1.

  8. Wählen Sie unter Identitätsanbieter die Option E-Mail-Registrierung aus.

  9. Wählen Sie für Benutzerattribute und Tokenansprüche die Ansprüche und Attribute aus, die Sie bei der Registrierung vom Benutzer erfassen und senden möchten. Wählen Sie z.B. Mehr anzeigen und dann Attribute und Ansprüche für Land/Region, Anzeigename und Postleitzahl aus. Klicken Sie auf OK.

    Attributes and claims selection page with three claims selected

  10. Wählen Sie Erstellen aus, um den Benutzerflow hinzuzufügen. Dem Namen wird automatisch das Präfix B2C_1_ vorangestellt.

Testen des Benutzerflows

  1. Wählen Sie den von Ihnen erstellten Benutzerflow aus, um die entsprechende Übersichtsseite zu öffnen.

  2. Wählen Sie oben auf der Übersichtsseite des Benutzerflows die Option Benutzerflow ausführen aus. Rechts auf der Seite wird ein Bereich geöffnet.

  3. Wählen Sie unter Anwendung die Webanwendung aus, die Sie testen möchten, z. B. die Webanwendung mit dem Namen webapp1. Als Antwort-URL sollte https://jwt.ms angezeigt werden.

  4. Wählen Sie Benutzerflow ausführen und dann Jetzt registrieren aus.

    Run user flow page in portal with Run user flow button highlighted

  5. Geben Sie eine gültige E-Mail-Adresse ein, wählen Sie Prüfcode senden aus, geben Sie den Prüfcode ein, und wählen Sie dann Code überprüfen aus.

  6. Geben Sie ein neues Kennwort ein, und bestätigen Sie es.

  7. Wählen Sie das Land und die Region aus, geben Sie den anzuzeigenden Namen und eine Postleitzahl ein, und wählen Sie dann Erstellen aus. Das Token wird an https://jwt.ms zurückgegeben und sollte Ihnen angezeigt werden.

  8. Sie können den Benutzerflow jetzt erneut ausführen. Sie sollten in der Lage sein, sich mit dem Konto, das Sie erstellt haben, anzumelden. Das zurückgegebene Token enthält die Ansprüche, die Sie für Land/Region, Name und Postleitzahl ausgewählt haben.

Hinweis

Die Benutzeroberfläche für „Benutzerflow ausführen“ ist derzeit nicht mit dem SPA-URL-Antworttyp kompatibel, für den der Autorisierungscodeflow verwendet wird. Wenn Sie die Benutzeroberfläche für „Benutzerflow ausführen“ mit dieser Art von App nutzen möchten, müssen Sie eine Antwort-URL vom Typ „Web“ registrieren und den impliziten Flow wie hier beschrieben aktivieren.

Aktivieren der Self-Service-Kennwortzurücksetzung

So aktivieren Sie die Self-Service-Kennwortzurücksetzung für den Benutzerflow für die Registrierung oder Anmeldung:

  1. Wählen Sie den von Ihnen erstellten Registrierungs- oder Anmeldebenutzerflow aus.
  2. Wählen Sie im Menü auf der linken Seite unter Einstellungen die Option Eigenschaften aus.
  3. Wählen Sie unter der RegisterkarteKennwortkonfiguration die Option Self-Service-Kennwortzurücksetzung aus.
  4. Wählen Sie Speichern aus.

Testen des Benutzerflows

  1. Wählen Sie den von Ihnen erstellten Benutzerflow aus, um die entsprechende Übersichtsseite zu öffnen, und wählen Sie dann Benutzerflow ausführen aus.
  2. Wählen Sie unter Anwendung die Webanwendung aus, die Sie testen möchten, z. B. die Webanwendung mit dem Namen webapp1. Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  3. Wählen Sie Benutzerflow ausführen aus.
  4. Wählen Sie auf der Seite für die Registrierung oder Anmeldung den Link Kennwort vergessen? aus.
  5. Überprüfen Sie die E-Mail-Adresse des Kontos, das Sie zuvor erstellt haben, und wählen Sie Weiter aus.
  6. Sie haben nun die Möglichkeit, das Kennwort des Benutzers zu ändern. Ändern Sie das Kennwort, und klicken Sie auf Weiter. Das Token wird an https://jwt.ms zurückgegeben und sollte Ihnen angezeigt werden.

Erstellen eines Benutzerflows für die Profilbearbeitung

Wenn Sie Benutzern die Profilbearbeitung in Ihrer Anwendung ermöglichen möchten, verwenden Sie einen Benutzerflow für die Profilbearbeitung.

  1. Wählen Sie auf der Übersichtsseite des Azure AD B2C-Mandanten im Menü die Option Benutzerflows und dann Neuer Benutzerflow aus.
  2. Wählen Sie auf der Seite Benutzerflow erstellen den Benutzerflow Profilbearbeitung aus.
  3. Wählen Sie unter Version auswählen die Option Empfohlen und dann Erstellen aus.
  4. Geben Sie unter Name einen Namen für den Benutzerflow ein. Beispiel: profileediting1.
  5. Wählen Sie für Identitätsanbieter unter Lokale Konten die Option E-Mail-Registrierung aus.
  6. Wählen Sie für Benutzerattribute die Attribute aus, die der Kunde in seinem Profil bearbeiten darf. Wählen Sie z.B. Mehr anzeigen und dann sowohl Attribute als auch Ansprüche für Anzeigename und Position aus. Klicken Sie auf OK.
  7. Wählen Sie Erstellen aus, um den Benutzerflow hinzuzufügen. Das Präfix B2C_1_ wird automatisch an den Namen angefügt.

Testen des Benutzerflows

  1. Wählen Sie den von Ihnen erstellten Benutzerflow aus, um die entsprechende Übersichtsseite zu öffnen.
  2. Wählen Sie oben auf der Übersichtsseite des Benutzerflows die Option Benutzerflow ausführen aus. Rechts auf der Seite wird ein Bereich geöffnet.
  3. Wählen Sie unter Anwendung die Webanwendung aus, die Sie testen möchten, z. B. die Webanwendung mit dem Namen webapp1. Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  4. Wählen Sie Benutzerflow ausführen aus, und melden Sie sich dann mit dem zuvor erstellten Konto an.
  5. Sie haben jetzt die Möglichkeit, den Anzeigenamen und den Stellentitel für den Benutzer zu ändern. Wählen Sie Weiter. Das Token wird an https://jwt.ms zurückgegeben und sollte Ihnen angezeigt werden.

Tipp

In diesem Artikel wird erläutert, wie Sie Ihren Mandanten manuell einrichten. Sie können den gesamten Prozess in diesem Artikel automatisieren. Durch die Automatisierung wird das SocialAndLocalAccountsWithMFA-Starter Pack von Azure AD B2C bereitgestellt, das Journeys zum Registrieren und Anmelden, zur Kennwortzurücksetzung und zur Profilbearbeitung beinhaltet. Befolgen Sie die Anweisungen in der IEF-Setup-App, um die nachfolgende exemplarische Vorgehensweise zu automatisieren.

Hinzufügen von Signatur- und Verschlüsselungsschlüsseln für Identity Experience Framework-Anwendungen

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.
  4. Wählen Sie auf der Übersichtsseite unter Richtlinien die Option Identity Experience Framework aus.

Erstellen des Signaturschlüssels

  1. Klicken Sie erst auf Richtlinienschlüssel und anschließend auf Hinzufügen.
  2. Klicken Sie unter Optionen auf Generate.
  3. Geben Sie unter NameTokenSigningKeyContainer ein. Das Präfix B2C_1A_ wird möglicherweise automatisch hinzugefügt.
  4. Wählen Sie RSA als Schlüsseltyp aus.
  5. Wählen Sie unter SchlüsselverwendungSignatur aus.
  6. Klicken Sie auf Erstellen.

Erstellen des Verschlüsselungsschlüssels

  1. Klicken Sie erst auf Richtlinienschlüssel und anschließend auf Hinzufügen.
  2. Klicken Sie unter Optionen auf Generate.
  3. Geben Sie unter NameTokenEncryptionKeyContainer ein. Das Präfix B2C_1A_ wird möglicherweise automatisch hinzugefügt.
  4. Wählen Sie RSA als Schlüsseltyp aus.
  5. Wählen Sie für Schlüsselverwendung die Option Verschlüsselung aus.
  6. Klicken Sie auf Erstellen.

Registrieren von Identity Experience Framework-Anwendungen

Azure AD B2C erfordert, dass Sie zwei Anwendungen registrieren, die zur Registrierung und Anmeldung von Benutzern mit lokalen Konten verwendet werden: IdentityExperienceFramework (eine Web-API) und ProxyIdentityExperienceFramework (eine native App) mit delegierter Berechtigung für die IdentityExperienceFramework-App. Ihre Benutzer können sich mit einer E-Mail-Adresse oder einem Benutzernamen und einem Kennwort für den Zugriff auf Ihre bei Mandanten registrierten Anwendungen anmelden, wodurch ein „lokales Konto“ erstellt wird. Lokale Konten gibt es nur in Ihrem Azure AD B2C-Mandanten.

Sie müssen diese beiden Anwendungen nur ein Mal in Ihrem Azure AD B2C-Mandanten registrieren.

Registrieren der IdentityExperienceFramework-Anwendung

Zum Registrieren einer Anwendung bei Ihrem Azure AD B2C-Mandanten können Sie die Benutzeroberfläche für App-Registrierungen verwenden.

  1. Wählen Sie App-Registrierungen aus, und wählen Sie dann Registrierung einer neuen Anwendung aus.
  2. Geben Sie unter NameIdentityExperienceFramework ein.
  3. Wählen Sie unter Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
  4. Wählen Sie unter Umleitungs-URI die Option Web aus, und geben Sie dann https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com ein, wobei your-tenant-name für den Domänennamen des Azure AD B2C-Mandanten steht.
  5. Aktivieren Sie unter Berechtigungen das Kontrollkästchen Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen.
  6. Wählen Sie Registrieren.
  7. Notieren Sie sich die Anwendungs-ID (Client) zur Verwendung in einem späteren Schritt.

Stellen Sie nun die API bereit, indem Sie einen Bereich hinzufügen:

  1. Wählen Sie im Menü auf der linken Seite unter Verwalten die Option Eine API verfügbar machen aus.
  2. Wählen Sie Bereich hinzufügen und dann Speichern und fortfahren aus, um den URI der Standardanwendungs-ID zu akzeptieren.
  3. Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die benutzerdefinierte Richtlinienausführung in Ihrem Azure AD B2C-Mandanten ermöglicht:
    • Bereichsname: user_impersonation
    • Anzeigename der Administratoreinwilligung: Access IdentityExperienceFramework
    • Beschreibung der Administratoreinwilligung: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Wählen Sie Bereich hinzufügen aus.

Registrieren der ProxyIdentityExperienceFramework-Anwendung

  1. Wählen Sie App-Registrierungen aus, und wählen Sie dann Registrierung einer neuen Anwendung aus.
  2. Geben Sie unter NameProxyIdentityExperienceFramework ein.
  3. Wählen Sie unter Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
  4. Verwenden Sie die Dropdownliste unter Umleitungs-URI, um Öffentlicher Client/nativ (mobil & Desktop) auszuwählen.
  5. Geben Sie myapp://auth als Umleitungs-URI ein.
  6. Aktivieren Sie unter Berechtigungen das Kontrollkästchen Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen.
  7. Wählen Sie Registrieren.
  8. Notieren Sie sich die Anwendungs-ID (Client) zur Verwendung in einem späteren Schritt.

Geben Sie nun an, dass die Anwendung als öffentlicher Client behandelt werden soll:

  1. Wählen Sie im linken Menü unter Verwalten die Option Authentifizierung aus.
  2. Legen Sie unter Erweiterte Einstellungen im Abschnitt Öffentliche Clientflows zulassen die Option Folgende Flows für Mobilgerät und Desktop aktivieren auf Ja fest.
  3. Wählen Sie Speichern aus.
  4. Stellen Sie sicher, dass „allowPublicClient“: true im Anwendungsmanifest festgelegt ist.
    1. Wählen Sie im Menü auf der linken Seite unter Verwalten die Option Manifest aus, um das Anwendungsmanifest zu öffnen.
    2. Suchen Sie nach dem Schlüssel allowPublicClient, und vergewissern Sie sich, dass er auf true festgelegt ist.

Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie zuvor in der Registrierung IdentityExperienceFramework verfügbar gemacht haben:

  1. Wählen Sie im Menü auf der linken Seite unter Verwalten die Option API-Berechtigungen aus.
  2. Wählen Sie unter Konfigurierte Berechtigungen die Option Berechtigung hinzufügen aus.
  3. Wählen Sie die Registerkarte Meine APIs aus, und wählen Sie dann die Anwendung IdentityExperienceFramework aus.
  4. Wählen Sie unter Berechtigung den Bereich user_impersonation aus, den Sie zuvor definiert haben.
  5. Wählen Sie Berechtigungen hinzufügen aus. Warten Sie einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
  6. Wählen Sie Administratorzustimmung erteilen für<Name Ihres Mandanten> aus.
  7. Wählen Sie Ja aus.
  8. Wählen Sie Aktualisieren aus, und vergewissern Sie sich, dass für den Bereich unter Status der Status „Gewährt für...“ angezeigt wird.

Starter Pack für benutzerdefinierte Richtlinien

Benutzerdefinierte Richtlinien sind ein Satz von XML-Dateien, die Sie in den Azure AD B2C-Mandanten hochladen, um technische Profile und User Journeys zu definieren. Wir stellen Starter Packs mit mehreren vordefinierten Richtlinien bereit, damit Sie schnell loslegen können. Jedes dieser Starter Packs enthält die kleinste Anzahl von technischen Profilen sowie die zum Erreichen der beschriebenen Szenarien benötigten User Journeys:

  • LocalAccounts ermöglicht die ausschließliche Nutzung von lokalen Konten.
  • SocialAccounts ermöglicht die ausschließliche Nutzung von Konten sozialer Netzwerke (oder Verbundkonten).
  • SocialAndLocalAccounts ermöglicht sowohl die Verwendung von lokalen Konten als auch von Konten für soziale Netzwerke.
  • SocialAndLocalAccountsWithMFA ermöglicht lokale Optionen und Optionen für soziale Netzwerke sowie zur Multi-Factor Authentication.

Die einzelnen Starter Packs enthalten Folgendes:

  • Basisdatei: Es sind einige Änderungen an der Basisdatei erforderlich. Beispiel: TrustFrameworkBase.xml
  • Lokalisierungsdatei: In dieser Datei werden Konfigurationsänderungen vorgenommen. Beispiel: TrustFrameworkLocalization.xml
  • Erweiterungsdatei: In dieser Datei werden die meisten Konfigurationsänderungen vorgenommen. Beispiel: TrustFrameworkExtensions.xml
  • Dateien der vertrauenden Seite: aufgabenspezifische Dateien, die von Ihrer Anwendung aufgerufen werden. Beispiele: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

In diesem Artikel bearbeiten Sie die benutzerdefinierten XML-Richtliniendateien im Starter Pack SocialAndLocalAccounts. Wenn Sie einen XML-Editor benötigen, können Sie Visual Studio Code, einen einfachen plattformübergreifenden Editor, ausprobieren.

Abrufen des Starter Packs

Holen Sie sich die Starter Packs für benutzerdefinierte Richtlinien-von GitHub, und aktualisieren Sie dann die XML-Dateien im Starter Pack „SocialAndLocalAccounts“ mit dem Namen Ihres Azure AD B2C-Mandanten.

  1. Laden Sie die ZIP-Datei herunter, oder klonen Sie das Repository:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. Ersetzen Sie in allen Dateien im Verzeichnis SocialAndLocalAccounts die Zeichenfolge yourtenant durch den Namen Ihres Azure AD B2C-Mandanten.

    Wenn z. B. der Name des B2C-Mandanten contosotenant lautet, werden alle Instanzen von yourtenant.onmicrosoft.com in contosotenant.onmicrosoft.com geändert.

Hinzufügen der Anwendungs-IDs zur benutzerdefinierten Richtlinie

Fügen Sie die Anwendung-ID zur Erweiterungsdatei TrustFrameworkExtensions.xml hinzu.

  1. Öffnen Sie SocialAndLocalAccounts/TrustFrameworkExtensions.xml , und suchen Sie das Element <TechnicalProfile Id="login-NonInteractive">.
  2. Ersetzen Sie beide Instanzen von IdentityExperienceFrameworkAppId durch die Anwendungs-ID der IdentityExperienceFramework-Anwendung, die Sie zuvor erstellt haben.
  3. Ersetzen Sie beide Instanzen von ProxyIdentityExperienceFrameworkAppId durch die Anwendungs-ID der ProxyIdentityExperienceFramework-Anwendung, die Sie zuvor erstellt haben.
  4. Speichern Sie die Datei .

Hinzufügen von Facebook als Identitätsanbieter

Das Starter Pack SocialAndLocalAccounts beinhaltet die Facebook-Anmeldung für soziale Netzwerke. Facebook wird nicht benötigt, um benutzerdefinierte Richtlinien zu verwenden. Die Anwendung wird hier jedoch verwendet, um zu veranschaulichen, wie Sie die Verbundanmeldung bei sozialen Netzwerken in einer benutzerdefinierten Richtlinie aktivieren können. Wenn Sie die Verbundanmeldung für soziale Netzwerke nicht aktivieren müssen, verwenden Sie stattdessen das LocalAccounts-Startpaket, und überspringen Sie den Abschnitt Hinzufügen von Facebook als Identitätsanbieter.

Erstellen einer Facebook-Anwendung

Führen Sie die Schritte unter Erstellen einer Facebook-Anwendung aus, um eine App-ID und ein App-Geheimnis für Facebook zu erhalten. Überspringen Sie die Voraussetzungen und die übrigen Schritte im Artikel Einrichten der Registrierung und Anmeldung mit einem Facebook-Konto.

Erstellen des Facebook-Schlüssels

Fügen Sie das App-Geheimnis der Facebook-Anwendung als Richtlinienschlüssel hinzu. Sie können das App-Geheimnis der Anwendung verwenden, das Sie unter „Voraussetzungen“ in diesem Artikel erstellt haben.

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.
  4. Wählen Sie auf der Übersichtsseite unter Richtlinien die Option Identity Experience Framework aus.
  5. Klicken Sie erst auf Richtlinienschlüssel und anschließend auf Hinzufügen.
  6. Klicken Sie unter Optionen auf Manual.
  7. Geben Sie unter NameFacebookSecret ein. Das Präfix B2C_1A_ wird möglicherweise automatisch hinzugefügt.
  8. Geben Sie unter Geheimnis das App-Geheimnis der Facebook-Anwendung aus developers.facebook.com ein. Bei diesem Wert handelt sich um das Geheimnis und nicht um die Anwendungs-ID.
  9. Wählen Sie unter SchlüsselverwendungSignatur aus.
  10. Klicken Sie auf Erstellen.

Aktualisieren von „TrustFrameworkExtensions.xml“ im Starter Pack für benutzerdefinierte Richtlinien

Ersetzen Sie in der Datei SocialAndLocalAccounts/TrustFrameworkExtensions.xml den Wert client_id durch die ID der Facebook-Anwendung, und speichern Sie die Änderungen.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

Hochladen der Richtlinien

  1. Wählen Sie in Ihrem B2C-Mandanten im Azure-Portal das Menüelement Identity Experience Framework aus.
  2. Wählen Sie Benutzerdefinierte Richtlinie hochladen aus.
  3. Laden Sie die Richtliniendateien in dieser Reihenfolge hoch:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

Wenn Sie die Dateien hochladen, fügt Azure jeder Datei das Präfix B2C_1A_ hinzu.

Tipp

Wenn Ihr XML-Editor Validierungen unterstützt, überprüfen Sie die Dateien anhand des XML-Schemas TrustFrameworkPolicy_0.3.0.0.xsd im Stammverzeichnis des Starter Packs. Durch die XML-Schemavalidierung werden vor dem Upload Fehler festgestellt.

Testen der benutzerdefinierten Richtlinie

  1. Wählen Sie unter Benutzerdefinierte Richtlinien die Richtlinie B2C_1A_signup_signin aus.
  2. Wählen Sie auf der Übersichtsseite der benutzerdefinierten Richtlinie unter Anwendung auswählen die zu testende Webanwendung aus, etwa die Anwendung namens webapp1.
  3. Stellen Sie sicher, dass die Antwort-URLhttps://jwt.ms lautet.
  4. Wählen Sie Jetzt ausführen aus.
  5. Registrieren Sie sich mit einer E-Mail-Adresse.
  6. Wählen Sie erneut Jetzt ausführen aus.
  7. Melden Sie sich zur Bestätigung der richtigen Konfiguration mit demselben Konto an.
  8. Wählen Sie erneut Jetzt ausführen, und wählen Sie „Facebook“ aus, um sich über Facebook anzumelden und die benutzerdefinierte Richtlinie zu testen.

Nächste Schritte

In diesem Artikel haben Sie Folgendes gelernt:

  • Erstellen eines Benutzerflows für die Registrierung und Anmeldung
  • Erstellen eines Benutzerflows für die Profilbearbeitung
  • Erstellen eines Benutzerflows zur Kennwortrücksetzung

Erfahren Sie im Anschluss, wie Sie Azure AD B2C für die Anmeldung und Registrierung von Benutzern in einer Anwendung verwenden. Folgen Sie den unten verlinkten Beispiel-Apps:

Weitere Informationen finden Sie außerdem in der ausführlichen Betrachtung der Architektur von Azure Active Directory B2C.