Freigeben über


Lernprogramm: Erstellen von Benutzerflüssen und benutzerdefinierten Richtlinien in Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

Bevor Sie beginnen, verwenden Sie die Auswahl eines Richtlinientyps oben auf dieser Seite, um den Typ der Richtlinie auszuwählen, die Sie einrichten. Azure Active Directory B2C bietet zwei Methoden zum Definieren der Benutzerinteraktion mit Ihren Anwendungen: vordefinierte Benutzerflows oder vollständig konfigurierbare benutzerdefinierte Richtlinien. Die Schritte, die in diesem Artikel erforderlich sind, unterscheiden sich für jede Methode.

In Ihren Anwendungen verfügen Sie möglicherweise über Benutzerflüsse, mit denen Benutzer sich registrieren, sich anmelden oder ihr Profil verwalten können. Sie können mehrere Benutzerflüsse verschiedener Typen in Ihrem Azure Active Directory B2C (Azure AD B2C)-Mandanten erstellen und bei Bedarf in Ihren Anwendungen verwenden. Benutzerflüsse können in allen Anwendungen wiederverwendet werden.

Mit einem Benutzerablauf können Sie bestimmen, wie Benutzer mit Ihrer Anwendung interagieren, wenn sie Dinge wie Anmeldung, Registrierung, Bearbeiten eines Profils oder Zurücksetzen eines Kennworts ausführen. In diesem Artikel erfahren Sie, wie Sie:

Benutzerdefinierte Richtlinien sind Konfigurationsdateien, die das Verhalten Ihres Azure Active Directory B2C (Azure AD B2C)-Mandanten definieren. In diesem Artikel erfahren Sie, wie Sie:

  • Erstellen Sie einen Benutzerflow für die Registrierung und Anmeldung
  • Aktivieren der Self-Service-Kennwortzurücksetzung
  • Erstellen eines Benutzerablaufs für die Profilbearbeitung

Von Bedeutung

Wir haben die Art und Weise geändert, wie wir auf Benutzerflussversionen verweisen. Zuvor haben wir V1-Versionen (produktionsbereit) und V1.1- und V2-Versionen (Vorschauversion) angeboten. Jetzt haben wir einen konsolidierten Benutzerfluss in zwei Versionen: Empfohlene Benutzerflüsse mit den neuesten Features und Standardbenutzerflüssen (Legacy ). Alle Benutzerflows der Legacyvorschauversionen (V1.1 und V2) sind veraltet. Ausführliche Informationen finden Sie unter Benutzerflussversionen in Azure AD B2C. Diese Änderungen gelten nur für die öffentliche Azure-Cloud. Andere Umgebungen verwenden weiterhin ältere Benutzerflussversionsverwaltungen.

Voraussetzungen

Erstellen Sie einen Benutzerflow für die Registrierung und Anmeldung

Der Registrierungs- und Anmeldeprozess behandelt beide Prozesse mit einer einzigen Konfiguration. Benutzer Ihrer Anwendung werden je nach Kontext auf dem richtigen Pfad geführt. So erstellen Sie einen Registrierungs- und Anmeldebenutzerablauf:

  1. Melden Sie sich beim Azure-Portal an.

  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.

  3. Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.

  4. Wählen Sie unter "Richtlinien"die Option "Benutzerflüsse" und dann " Neuer Benutzerablauf" aus.

    Screenshot der Seite

  5. Wählen Sie auf der Seite Benutzerflow erstellen den Benutzerflow Registrierung und Anmeldung aus.

    Screenshot der Seite

  6. Wählen Sie unter "Version auswählen" die Option "Empfohlen" und dann "Erstellen" aus. (Erfahren Sie mehr über Benutzerflussversionen.)

    Seite

  7. Geben Sie unter Name einen Namen für den Benutzerflow ein. Beispiel: signupsignin1.

  8. Wählen Sie für Identitätsanbieterdie Option "E-Mail-Registrierung" aus.

  9. Wählen Sie für Benutzerattribute und Tokenansprüche die Ansprüche und Attribute aus, die Sie während der Registrierung vom Benutzer sammeln und senden möchten. Wählen Sie z. B. " Weitere anzeigen" aus, und wählen Sie dann Attribute und Ansprüche für Land/Region, Anzeigename und Postleitzahl aus. Wählen Sie OK aus.

    Screenshot der Seite

  10. Wählen Sie "Erstellen" aus, um den Benutzerfluss hinzuzufügen. Ein Präfix von B2C_1_ wird automatisch dem zuvor eingegebenen Namen vorangestellt. Beispiel: B2C_1_signupsignin1.

Testen des Benutzerflows

  1. Wählen Sie auf der Seite " Benutzerflüsse " den soeben erstellten Benutzerfluss aus, um seine Übersichtsseite zu öffnen.

  2. Wählen Sie oben auf der Übersichtsseite des Benutzerflusses die Option "Benutzerablauf ausführen" aus. Ein Bereich wird auf der rechten Seite der Seite geöffnet.

  3. Wählen Sie für "Anwendung" die Webanwendung aus, die Sie testen möchten, z. B. die Webanwendung mit dem Namen "webapp1". Als Antwort-URL sollte https://jwt.ms angezeigt werden.

  4. Wählen Sie "Benutzerablauf ausführen" und dann " Jetzt registrieren" aus.

    Screenshot der Seite

  5. Geben Sie eine gültige E-Mail-Adresse ein, wählen Sie "Überprüfungscode senden" aus, geben Sie den empfangenen Überprüfungscode ein, und wählen Sie dann " Code überprüfen" aus.

  6. Geben Sie ein neues Kennwort ein, und bestätigen Sie es.

  7. Wählen Sie Ihr Land und Ihre Region aus, geben Sie den namen ein, den Sie anzeigen möchten, geben Sie eine Postleitzahl ein, und wählen Sie dann "Erstellen" aus. Das Token wird an Sie zurückgegeben https://jwt.ms und sollte in Ihrem Browser angezeigt werden.

  8. Sie können nun den Benutzerablauf erneut ausführen, und Sie sollten sich mit dem soeben erstellten Konto anmelden können. Das zurückgegebene Token enthält die Ansprüche, die Sie für Land/Region, Name und Postleitzahl ausgewählt haben.

Hinweis

Die Benutzeroberfläche für „Benutzerflow ausführen“ ist derzeit nicht mit dem SPA-URL-Antworttyp kompatibel, für den der Autorisierungscodeflow verwendet wird. Um die Erfahrung "Benutzerablauf ausführen" mit diesen Arten von Apps zu verwenden, registrieren Sie eine Antwort-URL vom Typ "Web", und aktivieren Sie den impliziten Fluss.

Aktivieren der Self-Service-Kennwortzurücksetzung

So aktivieren Sie die Self-Service-Kennwortzurücksetzung sowohl für den Registrierungs- als auch für den Anmeldebenutzerablauf:

  1. Wählen Sie auf der Seite " Benutzerflüsse " den soeben erstellten Anmelde- oder Anmeldebenutzerablauf aus.
  2. Wählen Sie unter "Einstellungen" im linken Menü "Eigenschaften" aus.
  3. Wählen Sie unter Kennwortkonfiguration die Self-Service-Kennwortzurücksetzung aus.
  4. Wählen Sie Speichern aus.

Testen des Benutzerflows

  1. Wählen Sie auf der Seite " Benutzerflüsse " den soeben erstellten Benutzerfluss aus, um die Übersichtsseite zu öffnen, und wählen Sie dann " Benutzerablauf ausführen" aus.
  2. Wählen Sie für "Anwendung" die Webanwendung aus, die Sie testen möchten, z. B. die Webanwendung mit dem Namen "webapp1". Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  3. Wählen Sie Benutzerflow ausführen aus.
  4. Wählen Sie auf der Anmelde- oder Anmeldeseite die Option "Kennwort vergessen" aus.
  5. Überprüfen Sie die E-Mail-Adresse des Kontos, das Sie zuvor erstellt haben, und wählen Sie dann "Weiter" aus.
  6. Sie haben jetzt die Möglichkeit, das Kennwort für den Benutzer zu ändern. Ändern Sie das Kennwort, und wählen Sie "Weiter" aus. Das Token wird an https://jwt.ms zurückgesendet und sollte in Ihrem Browser angezeigt werden.

Erstellen eines Benutzerablaufs für die Profilbearbeitung

Wenn Sie Benutzern das Bearbeiten ihres Profils in Ihrer Anwendung ermöglichen möchten, verwenden Sie einen Benutzerablauf zur Profilbearbeitung.

  1. Wählen Sie im Menü der Azure AD B2C-Mandantenübersichtsseite Benutzerflüsse aus, und wählen Sie dann " Neuer Benutzerablauf" aus.
  2. Wählen Sie auf der Seite " Benutzerablauf erstellen" den Benutzerablauf für die Profilbearbeitung aus.
  3. Wählen Sie unter "Version auswählen" die Option "Empfohlen" und dann "Erstellen" aus.
  4. Geben Sie unter Name einen Namen für den Benutzerflow ein. Beispiel: profileediting1.
  5. Wählen Sie für Identitätsanbieter unter "Lokale Konten" die Option "E-Mail-Registrierung" aus.
  6. Wählen Sie für Benutzerattribute die Attribute aus, die der Kunde in ihrem Profil bearbeiten soll. Wählen Sie z. B. " Mehr anzeigen" aus, und wählen Sie dann sowohl Attribute als auch Ansprüche für Anzeigename und Position aus. Wählen Sie OK aus.
  7. Wählen Sie "Erstellen" aus, um den Benutzerfluss hinzuzufügen. Ein Präfix von B2C_1_ wird automatisch an den Namen angefügt.

Testen des Benutzerflows

  1. Wählen Sie den von Ihnen erstellten Benutzerfluss aus, um seine Übersichtsseite zu öffnen.
  2. Wählen Sie oben auf der Übersichtsseite des Benutzerflusses die Option "Benutzerablauf ausführen" aus. Ein Bereich wird auf der rechten Seite der Seite geöffnet.
  3. Wählen Sie für "Anwendung" die Webanwendung aus, die Sie testen möchten, z. B. die Webanwendung mit dem Namen "webapp1". Als Antwort-URL sollte https://jwt.ms angezeigt werden.
  4. Wählen Sie "Benutzerablauf ausführen" aus, und melden Sie sich dann mit dem Konto an, das Sie zuvor erstellt haben.
  5. Sie haben jetzt die Möglichkeit, den Anzeigenamen und die Berufsbezeichnung für den Benutzer zu ändern. Wählen Sie Weiter aus. Das Token wird an https://jwt.ms zurückgesendet und sollte in Ihrem Browser angezeigt werden.

Tipp

In diesem Artikel wird erläutert, wie Sie Ihren Mandanten manuell einrichten. Sie können den gesamten Prozess aus diesem Artikel automatisieren. Automating stellt das Azure AD B2C SocialAndLocalAccountsWithMFA Starter Pack bereit, das Registrierung und Anmeldung, Kennwortzurücksetzung und Profilbearbeitung Abläufe bereitstellt. Um die nachstehende exemplarische Vorgehensweise zu automatisieren, besuchen Sie die IEF-Setup-App , und folgen Sie den Anweisungen.

Hinzufügen von Signatur- und Verschlüsselungsschlüsseln für Identity Experience Framework-Anwendungen

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.
  4. Wählen Sie auf der Übersichtsseite unter Richtliniendas Identity Experience Frameworkaus.

Erstellen des Signaturschlüssels

  1. Wählen Sie "Richtlinienschlüssel" und dann "Hinzufügen" aus.
  2. Wählen Sie unter "Optionen" die Option Generateaus.
  3. Geben Sie in TokenSigningKeyContainer ein. Das Präfix B2C_1A_ kann automatisch hinzugefügt werden.
  4. Wählen Sie für schlüsseltypRSA aus.
  5. Wählen Sie für die Schlüsselverwendung"Signatur" aus.
  6. Wählen Sie "Erstellen" aus.

Erstellen des Verschlüsselungsschlüssels

  1. Wählen Sie "Richtlinienschlüssel" und dann "Hinzufügen" aus.
  2. Wählen Sie unter "Optionen" die Option Generateaus.
  3. Geben Sie in TokenEncryptionKeyContainer ein. Das Präfix B2C_1A_ kann automatisch hinzugefügt werden.
  4. Wählen Sie für schlüsseltypRSA aus.
  5. Wählen Sie für die Schlüsselverwendungdie Option "Verschlüsselung" aus.
  6. Wählen Sie "Erstellen" aus.

Registrieren von Identity Experience Framework-Anwendungen

Azure AD B2C erfordert, dass Sie zwei Anwendungen registrieren, die zum Registrieren und Anmelden von Benutzern mit lokalen Konten verwendet werden: IdentityExperienceFramework, eine Web-API und ProxyIdentityExperienceFramework, eine native App mit delegierter Berechtigung für die IdentityExperienceFramework-App. Ihre Benutzer können sich mit einer E-Mail-Adresse oder einem Benutzernamen und einem Kennwort für den Zugriff auf Anwendungen registrieren, die für Ihren Mandanten registriert sind, wodurch ein "lokales Konto" erstellt wird. Lokale Konten sind nur in Ihrem Azure AD B2C-Mandanten vorhanden.

Sie müssen diese beiden Anwendungen nur einmal in Ihrem Azure AD B2C-Mandanten registrieren.

Registrieren der IdentityExperienceFramework-Anwendung

Um eine Anwendung in Ihrem Azure AD B2C-Mandanten zu registrieren, können Sie die App-Registrierung verwenden .

  1. Wählen Sie App-Registrierungen aus, und wählen Sie dann Registrierung einer neuen Anwendung aus.
  2. Geben Sie unter NameIdentityExperienceFramework ein.
  3. Wählen Sie unter Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
  4. Wählen Sie unter Umleitungs-URI"Web" aus, und geben Sie https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comyour-tenant-name dann den Domänennamen Ihres Azure AD B2C-Mandanten ein.
  5. Aktivieren Sie unter Berechtigungen das Kontrollkästchen Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen.
  6. Wählen Sie Registrieren aus.
  7. Notieren Sie die Anwendungs-ID (Client-ID) für die Verwendung in einem späteren Schritt.

Machen Sie als Nächstes die API verfügbar, indem Sie einen Bereich hinzufügen:

  1. Wählen Sie im Menü auf der linken Seite unter Verwalten die Option Eine API verfügbar machen aus.
  2. Wählen Sie Bereich hinzufügen und dann Speichern und fortfahren aus, um den URI der Standardanwendungs-ID zu akzeptieren.
  3. Geben Sie die folgenden Werte ein, um einen Bereich zu erstellen, der die ausführung benutzerdefinierter Richtlinien in Ihrem Azure AD B2C-Mandanten zulässt:
    • Bereichsname: user_impersonation
    • Anzeigename der Administratorzustimmung: Access IdentityExperienceFramework
    • Beschreibung der Administratoreinwilligung: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Auswählen Bereich hinzufügen

Registrieren der ProxyIdentityExperienceFramework-Anwendung

  1. Wählen Sie App-Registrierungen aus, und wählen Sie dann Registrierung einer neuen Anwendung aus.
  2. Geben Sie unter NameProxyIdentityExperienceFramework ein.
  3. Wählen Sie unter Unterstützte Kontotypen die Option Nur Konten in diesem Organisationsverzeichnis aus.
  4. Verwenden Sie die Dropdownliste unter Umleitungs-URI, um Öffentlicher Client/nativ (mobil und Desktop) auszuwählen.
  5. Geben Sie für myapp://auth ein.
  6. Aktivieren Sie unter Berechtigungen das Kontrollkästchen Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen.
  7. Wählen Sie Registrieren aus.
  8. Notieren Sie die Anwendungs-ID (Client-ID) für die Verwendung in einem späteren Schritt.

Geben Sie als Nächstes an, dass die Anwendung als öffentlicher Client behandelt werden soll:

  1. Wählen Sie im linken Menü unter Verwalten die Option Authentifizierung aus.
  2. Legen Sie unter "Erweiterte Einstellungen" im Abschnitt "Öffentliche Clientflüsse zulassen" die folgenden Mobilen und Desktopflüsse auf "Ja" fest.
  3. Wählen Sie Speichern aus.
  4. Stellen Sie sicher, dass "isFallbackPublicClient": true im Microsoft Graph-App-Manifest(Neu) festgelegt ist:
    1. Wählen Sie im linken Menü unter "Verwalten" die Option "Manifest " aus, um das Microsoft Graph-App-Manifest (Neu) zu öffnen.
    2. Wechseln Sie von der Registerkarte Microsoft Graph App Manifest (Neu) zur Registerkarte AAD Graph App Manifest (Wird bald eingestellt).
    3. Suchen Sie den Schlüssel isFallbackPublicClient und stellen Sie sicher, dass dessen Wert auf true gesetzt ist.

Erteilen Sie nun Berechtigungen für den API-Bereich, den Sie weiter oben in der IdentityExperienceFramework-Registrierung verfügbar gemacht haben:

  1. Wählen Sie im linken Menü unter "Verwalten" API-Berechtigungen aus.
  2. Wählen Sie unter Konfigurierte Berechtigungen die Option Berechtigung hinzufügen aus.
  3. Wählen Sie die APIs aus, die meine Organisation verwendet , und wählen Sie dann die IdentityExperienceFramework-Anwendung aus.
  4. Wählen Sie unter "Berechtigung" den zuvor definierten user_impersonation Bereich aus.
  5. Wählen Sie "Berechtigungen hinzufügen" aus. Warten Sie einige Minuten, bevor Sie mit dem nächsten Schritt fortfahren.
  6. Wählen Sie Administratoreinwilligung erteilen für <Name Ihres Mandanten> aus.
  7. Wählen Sie Ja aus.
  8. Wählen Sie Aktualisieren aus, und stellen Sie dann sicher, dass "Gewährt für ..." unter Status für den Bereich angezeigt wird.

Anpassbares Richtlinienstartpaket

Benutzerdefinierte Richtlinien sind eine Reihe von XML-Dateien, die Sie in Ihren Azure AD B2C-Mandanten hochladen, um technische Profile und User Journeys zu definieren. Wir bieten Startpakete mit mehreren vordefinierten Richtlinien, damit Sie schnell loslegen können. Jedes dieser Starter packs enthält die kleinste Anzahl von technischen Profilen und Benutzerreisen, die erforderlich sind, um die beschriebenen Szenarien zu erreichen. Eine ausführlichere Anleitung zu benutzerdefinierten Azure AD B2C-Richtlinien finden Sie in unserer Leitfadenreihe für benutzerdefinierte Richtlinien.

  • LocalAccounts – Ermöglicht nur die Verwendung lokaler Konten.
  • SocialAccounts – Ermöglicht nur die Verwendung von Konten für soziale Netzwerke (oder Verbundkonten).
  • SocialAndLocalAccounts – Ermöglicht die Verwendung lokaler und sozialer Konten.
  • SocialAndLocalAccountsWithMFA – Ermöglicht Optionen für soziale, lokale und mehrstufige Authentifizierung.

Jedes Starterpaket enthält:

  • Basisdatei – Für die Basis sind nur wenige Änderungen erforderlich. Beispiel: TrustFrameworkBase.xml
  • Lokalisierungsdatei – In dieser Datei werden Lokalisierungsänderungen vorgenommen. Beispiel: TrustFrameworkLocalization.xml
  • Erweiterungsdatei – Diese Datei ist der Ort, an dem die meisten Konfigurationsänderungen vorgenommen werden. Beispiel: TrustFrameworkExtensions.xml
  • Vertrauenswürdige Dateien – Aufgabenspezifische Dateien, die von Ihrer Anwendung aufgerufen werden. Beispiele: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

In diesem Artikel bearbeiten Sie die benutzerdefinierten XML-Richtliniendateien im Startpaket "SocialAndLocalAccounts ". Wenn Sie einen XML-Editor benötigen, probieren Sie Visual Studio Code, einen einfachen plattformübergreifenden Editor.

Holen Sie sich das Starterpaket

Rufen Sie die benutzerdefinierten Richtlinienstartpakete von GitHub ab, und aktualisieren Sie dann die XML-Dateien im Startpaket SocialAndLocalAccounts mit Ihrem Azure AD B2C-Mandantennamen.

  1. Laden Sie die .zip Datei herunter, oder klonen Sie das Repository:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. Ersetzen Sie in allen Dateien im Verzeichnis SocialAndLocalAccounts die Zeichenfolge yourtenant durch den Namen Ihres Azure AD B2C-Mandanten.

    Wenn beispielsweise der Name Ihres B2C-Mandanten contosotenant ist, werden alle Instanzen von yourtenant.onmicrosoft.com zu contosotenant.onmicrosoft.com.

Hinzufügen der Anwendungs-IDs zur benutzerdefinierten Richtlinie

Fügen Sie die Anwendungs-IDs zur Erweiterungsdatei TrustFrameworkExtensions.xmlhinzu.

  1. Öffnen Sie SocialAndLocalAccounts/TrustFrameworkExtensions.xml und finden Sie das Element <TechnicalProfile Id="login-NonInteractive">.
  2. Ersetzen Sie beide Instanzen IdentityExperienceFrameworkAppId durch die Anwendungs-ID der Zuvor erstellten IdentityExperienceFramework-Anwendung.
  3. Ersetzen Sie beide Instanzen ProxyIdentityExperienceFrameworkAppId durch die Anwendungs-ID der zuvor erstellten ProxyIdentityExperienceFramework-Anwendung.
  4. Speichern Sie die Datei.

Hinzufügen von Facebook als Identitätsanbieter

Das Starterpaket "SocialAndLocalAccounts" enthält die Facebook-Anmeldung für soziale Netzwerke. Facebook ist nicht für die Verwendung benutzerdefinierter Richtlinien erforderlich, aber wir verwenden es hier, um zu veranschaulichen, wie Sie die Verbundanmeldung für soziale Netzwerke in einer benutzerdefinierten Richtlinie aktivieren können. Wenn Sie die Verbundanmeldung für soziale Netzwerke nicht aktivieren müssen, verwenden Sie stattdessen das Startpaket "LocalAccounts ", und fahren Sie mit dem Abschnitt " Richtlinien hochladen " fort.

Erstellen einer Facebook-Anwendung

Führen Sie die unter "Erstellen einer Facebook-Anwendung " beschriebenen Schritte aus, um die Facebook-App-ID und das App-Geheimnis abzurufen. Überspringen Sie die Voraussetzungen und die restlichen Schritte im Artikel Zur Anmeldung und Einrichtung der Anmeldung mit einem Facebook-Konto.

Erstellen des Facebook-Schlüssels

Fügen Sie den App-Schlüssel Ihrer Facebook-Anwendung als Richtlinienschlüssel hinzu. Sie können den App-Geheimschlüssel der Anwendung verwenden, die Sie als Teil der Voraussetzungen dieses Artikels erstellt haben.

  1. Melden Sie sich beim Azure-Portal an.
  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.
  3. Suchen Sie im Azure-Portal nach Azure AD B2C, und wählen Sie diese Option dann aus.
  4. Wählen Sie auf der Übersichtsseite unter Richtliniendas Identity Experience Frameworkaus.
  5. Wählen Sie "Richtlinienschlüssel" und dann "Hinzufügen" aus.
  6. Wählen Sie unter "Optionen" die Option Manualaus.
  7. Geben Sie unter NameFacebookSecret ein. Das Präfix B2C_1A_ kann automatisch hinzugefügt werden.
  8. Geben Sie im Geheimen Das App-Geheimnis Ihrer Facebook-Anwendung aus developers.facebook.com ein. Dieser Wert ist der geheime Schlüssel, nicht die Anwendungs-ID.
  9. Wählen Sie für die Schlüsselverwendung"Signatur" aus.
  10. Wählen Sie "Erstellen" aus.

Aktualisieren von „TrustFrameworkExtensions.xml“ im Starter Pack für benutzerdefinierte Richtlinien

Ersetzen Sie in der SocialAndLocalAccounts/TrustFrameworkExtensions.xml Datei den Wert von client_id durch die Facebook-Anwendungs-ID, und speichern Sie die Änderungen.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

Hochladen der Richtlinien

  1. Wählen Sie im Azure-Portal das Menüelement "Identity Experience Framework " in Ihrem B2C-Mandanten aus.
  2. Wählen Sie "Benutzerdefinierte Richtlinie hochladen" aus.
  3. Laden Sie in dieser Reihenfolge die Richtliniendateien hoch:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

Beim Hochladen der Dateien fügt Azure jedem das Präfix B2C_1A_ hinzu.

Tipp

Wenn Ihr XML-Editor die Überprüfung unterstützt, überprüfen Sie die Dateien anhand des TrustFrameworkPolicy_0.3.0.0.xsd XML-Schemas, das sich im Stammverzeichnis des Startpakets befindet. Die XML-Schemaüberprüfung identifiziert Fehler vor dem Hochladen.

Testen der benutzerdefinierten Richtlinie

  1. Wählen Sie unter "Benutzerdefinierte Richtlinien""B2C_1A_signup_signin" aus.
  2. Wählen Sie für "Anwendung auswählen" auf der Übersichtsseite der benutzerdefinierten Richtlinie die Webanwendung aus, die Sie testen möchten, z. B. die benannte Webapp1.
  3. Stellen Sie sicher, dass die Antwort-URL lautet https://jwt.ms.
  4. Wählen Sie Jetzt ausführen aus.
  5. Registrieren Sie sich mit einer E-Mail-Adresse.
  6. Wählen Sie "Jetzt ausführen" erneut aus.
  7. Melden Sie sich mit demselben Konto an, um zu bestätigen, dass Sie über die richtige Konfiguration verfügen.
  8. Wählen Sie "Jetzt jetzt ausführen" aus, und wählen Sie Facebook aus, um sich mit Facebook anzumelden und die benutzerdefinierte Richtlinie zu testen.

Nächste Schritte

In diesem Artikel haben Sie folgendes gelernt:

  • Erstellen eines Registrierungs- und Anmeldebenutzerablaufs
  • Erstellen eines Benutzerablaufs für die Profilbearbeitung
  • Erstellen eines Benutzerflows zur Kennwortrücksetzung

Erfahren Sie als Nächstes, wie Sie Azure AD B2C zum Anmelden und Registrieren von Benutzern in einer Anwendung verwenden. Folgen Sie den unten verlinkten Beispiel-Apps:

Weitere Informationen finden Sie auch in der Azure AD B2C Architecture Deep Dive Series.