Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Microsoft Graph PowerShell bietet mehrere Cmdlets für die Befehlszeilen- und skriptbasierte benutzerdefinierte Richtlinienverwaltung in Ihrem Azure AD B2C-Mandanten. Erfahren Sie, wie Sie das Microsoft Graph PowerShell SDK verwenden, um:
- Auflisten der benutzerdefinierten Richtlinien in einem Azure AD B2C-Mandanten
- Herunterladen einer Richtlinie von einem Mandanten
- Aktualisieren einer vorhandenen Richtlinie durch Überschreiben des Inhalts
- Hochladen einer neuen Richtlinie in ihren Azure AD B2C-Mandanten
- Löschen einer benutzerdefinierten Richtlinie aus einem Mandanten
Voraussetzungen
- Azure AD B2C-Mandant und Anmeldeinformationen für Benutzende im Verzeichnis mit der Rolle B2C-IEF-Richtlinienadministrator
- Benutzerdefinierte Richtlinien, die in Ihren Mandanten hochgeladen wurden
- Betamodul des Microsoft Graph PowerShell SDK
Verbinden der PowerShell-Sitzung mit dem B2C-Mandanten
Um mit benutzerdefinierten Richtlinien in Ihrem Azure AD B2C-Mandanten zu arbeiten, müssen Sie zuerst ihre PowerShell-Sitzung mit dem Mandanten verbinden, indem Sie den Befehl "Connect-MgGraph " verwenden.
Führen Sie den folgenden Befehl aus. Melden Sie sich mit einem Konto an, dem die B2C IEF-Richtlinienadministratorrolle im Verzeichnis zugewiesen ist.
Connect-MgGraph -TenantId "{b2c-tenant-name}.onmicrosoft.com" -Scopes "Policy.ReadWrite.TrustFramework"
Beispielbefehlsausgabe mit erfolgreicher Anmeldung:
Welcome to Microsoft Graph!
Connected via delegated access using 64636d5d-8eb5-42c9-b9eb-f53754c5571f
Readme: https://aka.ms/graph/sdk/powershell
SDK Docs: https://aka.ms/graph/sdk/powershell/docs
API Docs: https://aka.ms/graph/docs
NOTE: You can use the -NoWelcome parameter to suppress this message.
Auflisten aller benutzerdefinierten Richtlinien im Mandanten
Die Ermittlung benutzerdefinierter Richtlinien ermöglicht es einem Azure AD B2C-Administrator, Geschäftslogik zu überprüfen, zu verwalten und in ihre Abläufe hinzuzufügen. Verwenden Sie den Befehl "Get-MgBetaTrustFrameworkPolicy ", um eine Liste der IDs der benutzerdefinierten Richtlinien in einem Azure AD B2C-Mandanten zurückzugeben.
Get-MgBetaTrustFrameworkPolicy
Beispielbefehlsausgabe:
Id
--
B2C_1A_TrustFrameworkBase
B2C_1A_TrustFrameworkExtensions
B2C_1A_signup_signin
B2C_1A_ProfileEdit
B2C_1A_PasswordReset
Herunterladen einer Richtlinie
Nachdem Sie die Liste der Richtlinien-IDs überprüft haben, können Sie eine bestimmte Richtlinie mit Get-MgBetaTrustFrameworkPolicy als Ziel festlegen, um deren Inhalt herunterzuladen.
Get-MgBetaTrustFrameworkPolicy [-TrustFrameworkPolicyId <policyId>]
In diesem Beispiel wird die Richtlinie mit der ID B2C_1A_signup_signin heruntergeladen:
<TrustFrameworkPolicy xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns="http://schemas.microsoft.com/online/cpim/schemas/2013/06" PolicySchemaVersion="0.3.0.0" TenantId="contosob2c.onmicrosoft.com" PolicyId="B2C_1A_signup_signin" PublicPolicyUri="http://contosob2c.onmicrosoft.com/B2C_1A_signup_signin" TenantObjectId="00000000-0000-0000-0000-000000000000">
<BasePolicy>
<TenantId>contosob2c.onmicrosoft.com</TenantId>
<PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId>
</BasePolicy>
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
</TrustFrameworkPolicy>
Um den Richtlinieninhalt lokal zu bearbeiten, senden Sie die Befehlsausgabe an eine Datei, und öffnen Sie die Datei dann in Ihrem bevorzugten Editor.
Aktualisieren einer vorhandenen Richtlinie
Nachdem Sie eine Richtliniendatei bearbeitet oder heruntergeladen haben, können Sie die aktualisierte Richtlinie mithilfe des Befehls "Update-MgBetaTrustFrameworkPolicy " in Azure AD B2C veröffentlichen.
Wenn Sie den Update-MgBetaTrustFrameworkPolicy Befehl mit der ID einer Richtlinie ausstellen, die bereits in Ihrem Azure AD B2C-Mandanten vorhanden ist, wird der Inhalt dieser Richtlinie überschrieben.
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId> -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}
Beispiel für einen -Befehl:
# Update an existing policy from file
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml}
Hochladen einer neuen Richtlinie
Wenn Sie eine Änderung an einer benutzerdefinierten Richtlinie vornehmen, die in der Produktion ausgeführt wird, möchten Sie möglicherweise mehrere Versionen der Richtlinie für Fallback- oder A/B-Testszenarien veröffentlichen. Oder Sie möchten möglicherweise eine Kopie einer vorhandenen Richtlinie erstellen, sie mit einigen kleinen Änderungen ändern und dann als neue Richtlinie für die Verwendung durch eine andere Anwendung hochladen.
Verwenden Sie den Befehl "New-MgBetaTrustFrameworkPolicy ", um eine neue Richtlinie hochzuladen:
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}
Beispiel für einen -Befehl:
# Add new policy from file
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml }
Benutzerdefinierte Richtlinie löschen
Um einen sauberen Betrieb innerhalb des gesamten Lebenszyklus zu gewährleisten, empfehlen wir, in regelmäßigen Abständen nicht mehr benötigte benutzerdefinierte Richtlinien zu entfernen. Sie können z. B. alte Richtlinienversionen entfernen, nachdem Sie eine Migration zu einer neuen Gruppe von Richtlinien durchgeführt und die Funktionalität der neuen Richtlinien überprüft haben. Wenn Sie versuchen, eine Reihe von benutzerdefinierten Richtlinien zu veröffentlichen und einen Fehler zu erhalten, kann es sinnvoll sein, die Richtlinien zu entfernen, die als Teil der fehlgeschlagenen Version erstellt wurden.
Verwenden Sie den Befehl "Remove-MgBetaTrustFrameworkPolicy ", um eine Richtlinie aus Ihrem Mandanten zu löschen.
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId>
Beispiel für einen -Befehl:
# Delete an existing policy
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin
Problembehandlung beim Hochladen von Richtlinien
Wenn Sie versuchen, eine neue benutzerdefinierte Richtlinie zu veröffentlichen oder eine vorhandene Richtlinie zu aktualisieren, können fehlerhafte XML-Formatierungen und Fehler in der Vererbungskette der Richtliniendatei zu Überprüfungsfehlern führen.
Informationen zur Problembehandlung benutzerdefinierter Richtlinien finden Sie unter "Problembehandlung für benutzerdefinierte Azure AD B2C-Richtlinien und Identity Experience Framework".
Nächste Schritte
Informationen zur Verwendung von PowerShell zum Bereitstellen von benutzerdefinierten Richtlinien als Teil einer Pipeline zur kontinuierlichen Integration/kontinuierlichen Übermittlung (CI/CD) finden Sie unter Bereitstellen von benutzerdefinierten Richtlinien aus einer Azure DevOps-Pipeline.