Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Azure Active Directory B2C-Benutzerströme und benutzerdefinierte Richtlinien sind allgemein verfügbar. Die Azure AD B2C-Funktionen befinden sich in ständiger Entwicklung. Obwohl die meisten Funktionen allgemein verfügbar sind, befinden sich einige Funktionen in unterschiedlichen Phasen des Softwarefreigabezyklus. Dieser Artikel beschreibt die kumulativen Verbesserungen in Azure AD B2C und zeigt die Verfügbarkeit der Funktionen auf.
Nutzungsbedingungen für Features in der öffentlichen Vorschauversion
Die Nutzung der neuen Funktionen der öffentlichen Vorschauversion sollte ausschließlich zu Bewertungszwecken erfolgen.
Vereinbarungen zum Servicelevel (Service Level Agreements, SLAs) gelten nicht für Public Preview-Features.
Supportanfragen für Funktionen der öffentlichen Vorschauversion können über die üblichen Unterstützungskanäle gesendet werden.
Verfügbarkeit von Funktionen
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Benutzerfluss in China | Benutzerdefinierte Richtlinie in China | Hinweise |
---|---|---|---|---|---|
Registrieren und melden Sie sich mit E-Mail und Kennwort an. | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | |
Registrieren und melden Sie sich mit Benutzernamen und Kennwort. | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | |
Profilbearbeitungsflow | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | |
Self-Service-Kennwortzurücksetzung | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | Allgemein verfügbar | |
Kennwortzurücksetzung erzwingen | Allgemein verfügbar | Allgemein verfügbar | Nicht verfügbar | Allgemein verfügbar | |
Registrieren und melden Sie sich per Telefon an | Allgemein verfügbar | Allgemein verfügbar | Nicht verfügbar | Allgemein verfügbar | |
Smart Lockout | Allgemein verfügbar | Allgemein verfügbar | Nicht verfügbar | Nicht verfügbar | |
Bedingter Zugriff | Allgemein verfügbar | Allgemein verfügbar | Nicht verfügbar | Eingeschränkte Verfügbarkeit | Für SAML-Anwendungen nicht verfügbar. |
Schutz der Identität (Identity Protection) | Allgemein verfügbar | Allgemein verfügbar | Nicht verfügbar | Nicht verfügbar | |
CAPTCHA (Englisch) | Vorschau | Vorschau | Nicht verfügbar | Nicht verfügbar | Sie können es während der Registrierung oder anmeldung für lokale Konten aktivieren. |
OAuth 2.0-Anwendungsautorisierungsflows
In der folgenden Tabelle sind die OAuth 2.0- und OpenId Connect-Anwendungsauthentifizierungsflows zusammengefasst, die in die Azure AD B2C integriert werden können.
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
Autorisierungscode | Allgemein verfügbar | Allgemein verfügbar | Ermöglicht Benutzern die Anmeldung bei Webanwendungen. Die Webanwendung empfängt einen Autorisierungscode. Der Autorisierungscode wird eingelöst, um ein Token zum Aufrufen von Web-APIs abzurufen. |
Autorisierungscode mit PKCE | Allgemein verfügbar | Allgemein verfügbar | Ermöglicht Benutzern die Anmeldung bei mobilen Anwendungen und Single-Page-Anwendungen. Die Anwendung empfängt einen Autorisierungscode mithilfe eines Proof-Schlüssels für den Codeaustausch (Code Exchange, PKCE). Der Autorisierungscode wird eingelöst, um ein Token zum Aufrufen von Web-APIs abzurufen. |
Flow der Clientanmeldeinformationen | Vorschau | Vorschau | Ermöglicht es, über die Identität einer Anwendung auf Ressourcen zugreifen, die im Web gehostet werden. Wird häufig für Interaktionen zwischen Servern verwendet, die ohne direkten Benutzereingriff im Hintergrund ausgeführt werden müssen. |
Geräteautorisierungsgewährung | Nicht verfügbar | Nicht verfügbar | Ermöglicht es Benutzern, sich bei Geräten mit Eingabeeinschränkung wie einem Smart-TV, IoT-Gerät oder Drucker anzumelden. |
Impliziter Flow | Allgemein verfügbar | Allgemein verfügbar | Ermöglicht Benutzern die Anmeldung bei Single-Page-Anwendungen. Die App ruft Token direkt ab, ohne dass die Anmeldeinformationen für den Back-End-Server ausgetauscht werden müssen. Hinweis: Der empfohlene Ablauf für die Unterstützung von SPAs ist der OAuth 2.0-Autorisierungscodefluss (mit PKCE). |
OBO (On-Behalf-Of) | Nicht verfügbar | Nicht verfügbar | Eine Anwendung ruft eine Dienst- oder Web-API auf, die wiederum eine andere Dienst- oder Web-API aufrufen muss. Damit der Dienst der mittleren Ebene authentifizierte Anforderungen an den Downstreamdienst senden kann, übergeben Sie ein Client-Anmeldeinformationstoken im Autorisierungsheader. Optional können Sie einen benutzerdefinierten Header mit dem Token Azure AD B2C-Benutzer hinzufügen. |
OpenID Connect | Allgemein verfügbar | Allgemein verfügbar | OpenID Connect führt das Konzept eines ID-Tokens ein. Hierbei handelt es sich um ein Sicherheitstoken, mit dem der Client die Identität des Benutzers überprüfen kann. |
OpenId Connect-Hybridflow | Allgemein verfügbar | Allgemein verfügbar | Ermöglicht einer Webanwendung das Abrufen des ID-Tokens in der Autorisierungsanforderung zusammen mit einem Autorisierungscode. |
Kennwortanmeldeinformationen des Ressourcenbesitzers (ROPC) | Allgemein verfügbar | Allgemein verfügbar | Ermöglicht es einer mobilen Anwendung, den Benutzer durch die direkte Verarbeitung seines Kennworts anzumelden. |
Abmeldung | Allgemein verfügbar | Allgemein verfügbar | |
Einmaliges Abmelden | Nicht verfügbar | Vorschau |
OAuth 2.0-Optionen
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
Umleiten einer Anmeldung zu einem Anbieter sozialer Netzwerke | Allgemein verfügbar | Allgemein verfügbar | Abfrage-Zeichenfolgenparameterdomain_hint . |
Auffüllen des Anmeldenamens | Allgemein verfügbar | Allgemein verfügbar | Abfrage-Zeichenfolgenparameterlogin_hint . |
Einfügen von JSON in User Journey über client_assertion |
Nicht verfügbar | Als veraltet markiert | |
Einfügen von JSON in UserJourney als id_token_hint | Nicht verfügbar | Allgemein verfügbar | |
Übergeben des Tokens eines Identitätsanbieters an die Anwendung | Vorschau | Vorschau | z.B. von Facebook in eine App |
Angemeldet bleiben | Allgemein verfügbar | Allgemein verfügbar |
SAML2-Anwendungsauthentifizierungsflows
In der folgenden Tabelle sind die Security Assertion Markup Language (SAML)-Anwendungsauthentifizierungsflows zusammengefasst, die in die Azure AD B2C integriert werden können.
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
SP-initiiert | Nicht verfügbar | Allgemein verfügbar | POST- und Umleitungsbindungen |
IDP-initiiert | Nicht verfügbar | Allgemein verfügbar | Gibt an, wo der initiierende Identitätsanbieter Azure AD B2C ist. |
Anpassung der Benutzererfahrung
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
Unterstützung für mehrere Sprachen | Allgemein verfügbar | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Benutzerdefinierte Domänen | Allgemein verfügbar | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Benutzerdefinierte E-Mail-Überprüfung | Nicht verfügbar | Allgemein verfügbar | |
Anpassen der Benutzeroberfläche mit integrierten Vorlagen | Allgemein verfügbar | Allgemein verfügbar | |
Anpassen der Benutzeroberfläche mit benutzerdefinierten Vorlagen | Allgemein verfügbar | Allgemein verfügbar | Anhand von HTML-Vorlagen. |
Seitenlayoutversion | Allgemein verfügbar | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
JavaScript | Allgemein verfügbar | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Eingebettetes Anmeldeverfahren | Nicht verfügbar | Vorschau | Anhand des Inlineframe-Elements<iframe> . |
Kennwortkomplexität | Allgemein verfügbar | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Deaktivieren der E-Mail-Überprüfung | Allgemein verfügbar | Allgemein verfügbar | Nicht für Produktionsumgebungen empfohlen. Die Deaktivierung der E-Mail-Überprüfung während des Registrierungsvorgangs kann zu Spam führen. |
Identitätsanbieter
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
AD FS | Nicht verfügbar | Allgemein verfügbar | |
Amazonas | Allgemein verfügbar | Allgemein verfügbar | |
Apfel | Allgemein verfügbar | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Microsoft Entra ID (einzelner Mandant) | Allgemein verfügbar | Allgemein verfügbar | |
Microsoft Entra-ID (Multitenant) | Nicht verfügbar | Allgemein verfügbar | |
Azure AD B2C | Allgemein verfügbar | Allgemein verfügbar | |
eBay (Englisch) | Nicht verfügbar | Vorschau | |
Allgemein verfügbar | Allgemein verfügbar | ||
GitHub (Englisch) | Vorschau | Allgemein verfügbar | |
Googeln | Allgemein verfügbar | Allgemein verfügbar | |
ID.me | Allgemein verfügbar | Allgemein verfügbar | |
LinkedIn (Englisch) | Allgemein verfügbar | Allgemein verfügbar | |
Microsoft-Konto | Allgemein verfügbar | Allgemein verfügbar | |
Vorschau | Allgemein verfügbar | ||
Salesforce | Allgemein verfügbar | Allgemein verfügbar | |
Salesforce (SAML-Protokoll) | Nicht verfügbar | Allgemein verfügbar | |
Vorschau | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. | |
Vorschau | Allgemein verfügbar | ||
X | Allgemein verfügbar | Allgemein verfügbar |
Generischer Identitätsanbieter
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
OAuth2 | Nicht verfügbar | Allgemein verfügbar | Beispiel: Google, GitHub, und Facebook. |
OAuth1 | Nicht verfügbar | Allgemein verfügbar | Z. B . X. |
OpenID Verbinden | Allgemein verfügbar | Allgemein verfügbar | Beispiel: Microsoft Entra ID. |
SAML2 | Nicht verfügbar | Allgemein verfügbar | Beispiel: Salesforce und AD-FS. |
WSFED | Nicht verfügbar | Nicht verfügbar |
API-Connectors
Funktion | Benutzerflow | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|---|
Nach dem Verbund mit einem Identitätsanbieter während der Registrierung | Allgemein verfügbar | Allgemein verfügbar | |
Vor dem Erstellen des Benutzers | Allgemein verfügbar | Allgemein verfügbar | |
Vor der Einbeziehung von Anwendungsansprüchen in Token | Vorschau | Allgemein verfügbar | |
Sicher mit der Basisauthentifizierung | Allgemein verfügbar | Allgemein verfügbar | |
Sicherheit mit der Client-Zertifikat-Authentifizierung | Allgemein verfügbar | Allgemein verfügbar | |
Mit der OAuth2-Trägerauthentifizierung schützen | Nicht verfügbar | Allgemein verfügbar | |
Sichere API-Schlüssel-Authentifizierung | Nicht verfügbar | Allgemein verfügbar |
Benutzerdefinierte Richtlinienfunktionen
Sitzungsverwaltung
Funktion | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|
SSO-Standardsitzungsanbieter | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Sitzungsanbieter mit externer Anmeldung | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
SAML SSO-Sitzungsanbieter | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
OAuth SSO Session-Anbieter | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Komponenten
Funktion | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|
MFA mit zeitbasiertem Einmalkennwort (TOTP) mit Authentifikator-Apps | Allgemein verfügbar | Benutzer können eine beliebige Authentifikator-App verwenden, die die TOTP-Überprüfung unterstützt, z. B. die Microsoft Authenticator-App. |
PhoneFactor-Authentifizierung | Allgemein verfügbar | Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien. |
Authentifizierung über die Multi-Faktor-Authentifizierung von Microsoft Entra | Allgemein verfügbar | |
Einmalkennwort | Allgemein verfügbar | |
Microsoft Entra ID als lokales Verzeichnis | Allgemein verfügbar | |
Prädikatüberprüfungen | Allgemein verfügbar | z.B. Kennwortkomplexität |
Anzeigesteuerelemente | Allgemein verfügbar | |
Sub Journeys | Allgemein verfügbar |
Entwicklerschnittstelle
Funktion | Benutzerdefinierte Richtlinie | Hinweise |
---|---|---|
Azure-Portal | Allgemein verfügbar | |
Application Insights, User Journey-Protokolle | Vorschau | für die Problembehandlung bei der Entwicklung |
Application Insights, Ereignisprotokolle | Vorschau | Wird verwendet, um Benutzerflüsse und benutzerdefinierte Richtlinien in der Produktion zu überwachen. |
Andere Funktionen
Funktion | Der Status | Hinweise |
---|---|---|
Go-Local-Add-On | Allgemein verfügbar | Das Go-Local Add-on von Azure AD B2C ermöglicht es Ihnen, einen Azure AD B2C-Mandanten innerhalb des Landes/der Region zu erstellen, die Sie beim Erstellen Ihres Azure AD B2C auswählen. |
Zuständigkeiten für Entwickler von Featuregruppen für benutzerdefinierte Richtlinien
Die manuelle Richtlinienkonfiguration gewährt eingehenderen Zugriff auf die zugrunde liegende Plattform von Azure AD B2C und führt zur Erstellung eines eindeutigen Vertrauensframeworks. Für die möglichen Permutationen von benutzerdefinierten Identitätsanbietern, Vertrauensstellungen, Integrationen in externe Dienste und ausführlichen Workflows ist ein methodischer Ansatz beim Entwurf und bei der Konfiguration nötig.
Entwickler, die das Feature für benutzerdefinierte Richtlinien verwenden, sollten folgende Leitlinien einhalten:
- Machen Sie sich mit der Konfigurationssprache der benutzerdefinierten Richtlinien und der Verwaltung von Schlüsseln und Geheimnissen vertraut. Weitere Informationen finden Sie unter TrustFrameworkPolicy.
- Übernehmen Sie den Besitz für Szenarien und benutzerdefinierte Integrationen. Dokumentieren Sie Ihre Arbeit, und halten Sie das Organisationsteam für Ihre Livewebsite auf dem Laufenden.
- Führen Sie methodische Szenariotests durch.
- Berücksichtigen Sie bewährte Methoden für die Softwareentwicklung und das Staging. Die Verwendung von mindestens einer Entwicklungs- und Testumgebung wird empfohlen.
- Informieren Sie sich regelmäßig über neue Entwicklungen bei den von Ihnen integrierten Identitätsanbietern und -diensten. Achten Sie beispielsweise auf Änderungen an Geheimnissen sowie auf geplante und ungeplante Änderungen am Dienst.
- Richten Sie eine aktive Überwachung ein, und überwachen Sie die Reaktionsfähigkeit von Produktionsumgebungen. Weitere Informationen zur Integration mit Application Insights finden Sie unter Nachverfolgen des Benutzerverhaltens in Azure Active Directory B2C mithilfe von Application Insights.
- Halten Sie die E-Mail-Adressen der Kontaktpersonen im Azure-Abonnement aktuell, und sorgen Sie dafür, dass auf die E-Mails des Microsoft-Livewebsite-Teams schnell reagiert wird.
- Ergreifen Sie ohne Verzögerung Maßnahmen, wenn Sie vom Microsoft-Livewebsite-Team dazu aufgefordert werden.
Nächste Schritte
- Sehen Sie sich die Microsoft Graph-Vorgänge an, die für Azure AD B2C verfügbar sind.
- Weitere Informationen finden Sie unter Benutzerdefinierte Richtlinien in Azure Active Directory B2C.