Freigeben über


Entwicklerhinweise für Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

Azure Active Directory B2C-Benutzerströme und benutzerdefinierte Richtlinien sind allgemein verfügbar. Die Azure AD B2C-Funktionen befinden sich in ständiger Entwicklung. Obwohl die meisten Funktionen allgemein verfügbar sind, befinden sich einige Funktionen in unterschiedlichen Phasen des Softwarefreigabezyklus. Dieser Artikel beschreibt die kumulativen Verbesserungen in Azure AD B2C und zeigt die Verfügbarkeit der Funktionen auf.

Nutzungsbedingungen für Features in der öffentlichen Vorschauversion

  • Die Nutzung der neuen Funktionen der öffentlichen Vorschauversion sollte ausschließlich zu Bewertungszwecken erfolgen.

  • Vereinbarungen zum Servicelevel (Service Level Agreements, SLAs) gelten nicht für Public Preview-Features.

  • Supportanfragen für Funktionen der öffentlichen Vorschauversion können über die üblichen Unterstützungskanäle gesendet werden.

Verfügbarkeit von Funktionen

Funktion Benutzerflow Benutzerdefinierte Richtlinie Benutzerfluss in China Benutzerdefinierte Richtlinie in China Hinweise
Registrieren und melden Sie sich mit E-Mail und Kennwort an. Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar
Registrieren und melden Sie sich mit Benutzernamen und Kennwort. Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar
Profilbearbeitungsflow Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar
Self-Service-Kennwortzurücksetzung Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar Allgemein verfügbar
Kennwortzurücksetzung erzwingen Allgemein verfügbar Allgemein verfügbar Nicht verfügbar Allgemein verfügbar
Registrieren und melden Sie sich per Telefon an Allgemein verfügbar Allgemein verfügbar Nicht verfügbar Allgemein verfügbar
Smart Lockout Allgemein verfügbar Allgemein verfügbar Nicht verfügbar Nicht verfügbar
Bedingter Zugriff Allgemein verfügbar Allgemein verfügbar Nicht verfügbar Eingeschränkte Verfügbarkeit Für SAML-Anwendungen nicht verfügbar.
Schutz der Identität (Identity Protection) Allgemein verfügbar Allgemein verfügbar Nicht verfügbar Nicht verfügbar
CAPTCHA (Englisch) Vorschau Vorschau Nicht verfügbar Nicht verfügbar Sie können es während der Registrierung oder anmeldung für lokale Konten aktivieren.

OAuth 2.0-Anwendungsautorisierungsflows

In der folgenden Tabelle sind die OAuth 2.0- und OpenId Connect-Anwendungsauthentifizierungsflows zusammengefasst, die in die Azure AD B2C integriert werden können.

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
Autorisierungscode Allgemein verfügbar Allgemein verfügbar Ermöglicht Benutzern die Anmeldung bei Webanwendungen. Die Webanwendung empfängt einen Autorisierungscode. Der Autorisierungscode wird eingelöst, um ein Token zum Aufrufen von Web-APIs abzurufen.
Autorisierungscode mit PKCE Allgemein verfügbar Allgemein verfügbar Ermöglicht Benutzern die Anmeldung bei mobilen Anwendungen und Single-Page-Anwendungen. Die Anwendung empfängt einen Autorisierungscode mithilfe eines Proof-Schlüssels für den Codeaustausch (Code Exchange, PKCE). Der Autorisierungscode wird eingelöst, um ein Token zum Aufrufen von Web-APIs abzurufen.
Flow der Clientanmeldeinformationen Vorschau Vorschau Ermöglicht es, über die Identität einer Anwendung auf Ressourcen zugreifen, die im Web gehostet werden. Wird häufig für Interaktionen zwischen Servern verwendet, die ohne direkten Benutzereingriff im Hintergrund ausgeführt werden müssen.
Geräteautorisierungsgewährung Nicht verfügbar Nicht verfügbar Ermöglicht es Benutzern, sich bei Geräten mit Eingabeeinschränkung wie einem Smart-TV, IoT-Gerät oder Drucker anzumelden.
Impliziter Flow Allgemein verfügbar Allgemein verfügbar Ermöglicht Benutzern die Anmeldung bei Single-Page-Anwendungen. Die App ruft Token direkt ab, ohne dass die Anmeldeinformationen für den Back-End-Server ausgetauscht werden müssen.
Hinweis: Der empfohlene Ablauf für die Unterstützung von SPAs ist der OAuth 2.0-Autorisierungscodefluss (mit PKCE).
OBO (On-Behalf-Of) Nicht verfügbar Nicht verfügbar Eine Anwendung ruft eine Dienst- oder Web-API auf, die wiederum eine andere Dienst- oder Web-API aufrufen muss.

Damit der Dienst der mittleren Ebene authentifizierte Anforderungen an den Downstreamdienst senden kann, übergeben Sie ein Client-Anmeldeinformationstoken im Autorisierungsheader. Optional können Sie einen benutzerdefinierten Header mit dem Token Azure AD B2C-Benutzer hinzufügen.
OpenID Connect Allgemein verfügbar Allgemein verfügbar OpenID Connect führt das Konzept eines ID-Tokens ein. Hierbei handelt es sich um ein Sicherheitstoken, mit dem der Client die Identität des Benutzers überprüfen kann.
OpenId Connect-Hybridflow Allgemein verfügbar Allgemein verfügbar Ermöglicht einer Webanwendung das Abrufen des ID-Tokens in der Autorisierungsanforderung zusammen mit einem Autorisierungscode.
Kennwortanmeldeinformationen des Ressourcenbesitzers (ROPC) Allgemein verfügbar Allgemein verfügbar Ermöglicht es einer mobilen Anwendung, den Benutzer durch die direkte Verarbeitung seines Kennworts anzumelden.
Abmeldung Allgemein verfügbar Allgemein verfügbar
Einmaliges Abmelden Nicht verfügbar Vorschau

OAuth 2.0-Optionen

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
Umleiten einer Anmeldung zu einem Anbieter sozialer Netzwerke Allgemein verfügbar Allgemein verfügbar Abfrage-Zeichenfolgenparameterdomain_hint.
Auffüllen des Anmeldenamens Allgemein verfügbar Allgemein verfügbar Abfrage-Zeichenfolgenparameterlogin_hint.
Einfügen von JSON in User Journey über client_assertion Nicht verfügbar Als veraltet markiert
Einfügen von JSON in UserJourney als id_token_hint Nicht verfügbar Allgemein verfügbar
Übergeben des Tokens eines Identitätsanbieters an die Anwendung Vorschau Vorschau z.B. von Facebook in eine App
Angemeldet bleiben Allgemein verfügbar Allgemein verfügbar

SAML2-Anwendungsauthentifizierungsflows

In der folgenden Tabelle sind die Security Assertion Markup Language (SAML)-Anwendungsauthentifizierungsflows zusammengefasst, die in die Azure AD B2C integriert werden können.

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
SP-initiiert Nicht verfügbar Allgemein verfügbar POST- und Umleitungsbindungen
IDP-initiiert Nicht verfügbar Allgemein verfügbar Gibt an, wo der initiierende Identitätsanbieter Azure AD B2C ist.

Anpassung der Benutzererfahrung

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
Unterstützung für mehrere Sprachen Allgemein verfügbar Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Benutzerdefinierte Domänen Allgemein verfügbar Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Benutzerdefinierte E-Mail-Überprüfung Nicht verfügbar Allgemein verfügbar
Anpassen der Benutzeroberfläche mit integrierten Vorlagen Allgemein verfügbar Allgemein verfügbar
Anpassen der Benutzeroberfläche mit benutzerdefinierten Vorlagen Allgemein verfügbar Allgemein verfügbar Anhand von HTML-Vorlagen.
Seitenlayoutversion Allgemein verfügbar Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
JavaScript Allgemein verfügbar Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Eingebettetes Anmeldeverfahren Nicht verfügbar Vorschau Anhand des Inlineframe-Elements<iframe>.
Kennwortkomplexität Allgemein verfügbar Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Deaktivieren der E-Mail-Überprüfung Allgemein verfügbar Allgemein verfügbar Nicht für Produktionsumgebungen empfohlen. Die Deaktivierung der E-Mail-Überprüfung während des Registrierungsvorgangs kann zu Spam führen.

Identitätsanbieter

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
AD FS Nicht verfügbar Allgemein verfügbar
Amazonas Allgemein verfügbar Allgemein verfügbar
Apfel Allgemein verfügbar Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Microsoft Entra ID (einzelner Mandant) Allgemein verfügbar Allgemein verfügbar
Microsoft Entra-ID (Multitenant) Nicht verfügbar Allgemein verfügbar
Azure AD B2C Allgemein verfügbar Allgemein verfügbar
eBay (Englisch) Nicht verfügbar Vorschau
Facebook Allgemein verfügbar Allgemein verfügbar
GitHub (Englisch) Vorschau Allgemein verfügbar
Googeln Allgemein verfügbar Allgemein verfügbar
ID.me Allgemein verfügbar Allgemein verfügbar
LinkedIn (Englisch) Allgemein verfügbar Allgemein verfügbar
Microsoft-Konto Allgemein verfügbar Allgemein verfügbar
QQ Vorschau Allgemein verfügbar
Salesforce Allgemein verfügbar Allgemein verfügbar
Salesforce (SAML-Protokoll) Nicht verfügbar Allgemein verfügbar
WeChat Vorschau Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Weibo Vorschau Allgemein verfügbar
X Allgemein verfügbar Allgemein verfügbar

Generischer Identitätsanbieter

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
OAuth2 Nicht verfügbar Allgemein verfügbar Beispiel: Google, GitHub, und Facebook.
OAuth1 Nicht verfügbar Allgemein verfügbar Z. B . X.
OpenID Verbinden Allgemein verfügbar Allgemein verfügbar Beispiel: Microsoft Entra ID.
SAML2 Nicht verfügbar Allgemein verfügbar Beispiel: Salesforce und AD-FS.
WSFED Nicht verfügbar Nicht verfügbar

API-Connectors

Funktion Benutzerflow Benutzerdefinierte Richtlinie Hinweise
Nach dem Verbund mit einem Identitätsanbieter während der Registrierung Allgemein verfügbar Allgemein verfügbar
Vor dem Erstellen des Benutzers Allgemein verfügbar Allgemein verfügbar
Vor der Einbeziehung von Anwendungsansprüchen in Token Vorschau Allgemein verfügbar
Sicher mit der Basisauthentifizierung Allgemein verfügbar Allgemein verfügbar
Sicherheit mit der Client-Zertifikat-Authentifizierung Allgemein verfügbar Allgemein verfügbar
Mit der OAuth2-Trägerauthentifizierung schützen Nicht verfügbar Allgemein verfügbar
Sichere API-Schlüssel-Authentifizierung Nicht verfügbar Allgemein verfügbar

Benutzerdefinierte Richtlinienfunktionen

Sitzungsverwaltung

Funktion Benutzerdefinierte Richtlinie Hinweise
SSO-Standardsitzungsanbieter Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Sitzungsanbieter mit externer Anmeldung Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
SAML SSO-Sitzungsanbieter Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
OAuth SSO Session-Anbieter Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.

Komponenten

Funktion Benutzerdefinierte Richtlinie Hinweise
MFA mit zeitbasiertem Einmalkennwort (TOTP) mit Authentifikator-Apps Allgemein verfügbar Benutzer können eine beliebige Authentifikator-App verwenden, die die TOTP-Überprüfung unterstützt, z. B. die Microsoft Authenticator-App.
PhoneFactor-Authentifizierung Allgemein verfügbar Verfügbar in der China-Cloud, aber nur für benutzerdefinierte Richtlinien.
Authentifizierung über die Multi-Faktor-Authentifizierung von Microsoft Entra Allgemein verfügbar
Einmalkennwort Allgemein verfügbar
Microsoft Entra ID als lokales Verzeichnis Allgemein verfügbar
Prädikatüberprüfungen Allgemein verfügbar z.B. Kennwortkomplexität
Anzeigesteuerelemente Allgemein verfügbar
Sub Journeys Allgemein verfügbar

Entwicklerschnittstelle

Funktion Benutzerdefinierte Richtlinie Hinweise
Azure-Portal Allgemein verfügbar
Application Insights, User Journey-Protokolle Vorschau für die Problembehandlung bei der Entwicklung
Application Insights, Ereignisprotokolle Vorschau Wird verwendet, um Benutzerflüsse und benutzerdefinierte Richtlinien in der Produktion zu überwachen.

Andere Funktionen

Funktion Der Status Hinweise
Go-Local-Add-On Allgemein verfügbar Das Go-Local Add-on von Azure AD B2C ermöglicht es Ihnen, einen Azure AD B2C-Mandanten innerhalb des Landes/der Region zu erstellen, die Sie beim Erstellen Ihres Azure AD B2C auswählen.

Zuständigkeiten für Entwickler von Featuregruppen für benutzerdefinierte Richtlinien

Die manuelle Richtlinienkonfiguration gewährt eingehenderen Zugriff auf die zugrunde liegende Plattform von Azure AD B2C und führt zur Erstellung eines eindeutigen Vertrauensframeworks. Für die möglichen Permutationen von benutzerdefinierten Identitätsanbietern, Vertrauensstellungen, Integrationen in externe Dienste und ausführlichen Workflows ist ein methodischer Ansatz beim Entwurf und bei der Konfiguration nötig.

Entwickler, die das Feature für benutzerdefinierte Richtlinien verwenden, sollten folgende Leitlinien einhalten:

  • Machen Sie sich mit der Konfigurationssprache der benutzerdefinierten Richtlinien und der Verwaltung von Schlüsseln und Geheimnissen vertraut. Weitere Informationen finden Sie unter TrustFrameworkPolicy.
  • Übernehmen Sie den Besitz für Szenarien und benutzerdefinierte Integrationen. Dokumentieren Sie Ihre Arbeit, und halten Sie das Organisationsteam für Ihre Livewebsite auf dem Laufenden.
  • Führen Sie methodische Szenariotests durch.
  • Berücksichtigen Sie bewährte Methoden für die Softwareentwicklung und das Staging. Die Verwendung von mindestens einer Entwicklungs- und Testumgebung wird empfohlen.
  • Informieren Sie sich regelmäßig über neue Entwicklungen bei den von Ihnen integrierten Identitätsanbietern und -diensten. Achten Sie beispielsweise auf Änderungen an Geheimnissen sowie auf geplante und ungeplante Änderungen am Dienst.
  • Richten Sie eine aktive Überwachung ein, und überwachen Sie die Reaktionsfähigkeit von Produktionsumgebungen. Weitere Informationen zur Integration mit Application Insights finden Sie unter Nachverfolgen des Benutzerverhaltens in Azure Active Directory B2C mithilfe von Application Insights.
  • Halten Sie die E-Mail-Adressen der Kontaktpersonen im Azure-Abonnement aktuell, und sorgen Sie dafür, dass auf die E-Mails des Microsoft-Livewebsite-Teams schnell reagiert wird.
  • Ergreifen Sie ohne Verzögerung Maßnahmen, wenn Sie vom Microsoft-Livewebsite-Team dazu aufgefordert werden.

Nächste Schritte