Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Microsoft Graph PowerShell fournit plusieurs applets de commande pour la gestion des stratégies personnalisées basée sur des scripts et en ligne de commande dans votre locataire Azure AD B2C. Découvrez comment utiliser le Kit de développement logiciel (SDK) Microsoft Graph PowerShell pour :
- Dresser la liste des stratégies personnalisées dans un locataire Azure AD B2C
- Télécharger une stratégie à partir d'un locataire
- Mettre à jour une stratégie existante en remplaçant son contenu
- Charger une nouvelle stratégie dans votre locataire Azure AD B2C
- Supprimer une stratégie personnalisée d'un locataire
Conditions préalables
- Locataire Azure AD B2C et informations d'identification d'un utilisateur de l'annuaire disposant du rôle Administrateur de stratégies B2C IEF
- Stratégies personnalisées téléchargées sur votre locataire
- Module bêta du Kit de développement logiciel (SDK) Microsoft Graph PowerShell
Connecter la session PowerShell au locataire B2C
Pour utiliser des stratégies personnalisées dans votre locataire Azure AD B2C, vous devez d’abord connecter votre session PowerShell au locataire à l’aide de la commande Connect-MgGraph .
Exécutez la commande suivante. Connectez-vous avec un compte affecté au rôle Administrateur de stratégie IEF B2C dans l’annuaire.
Connect-MgGraph -TenantId "{b2c-tenant-name}.onmicrosoft.com" -Scopes "Policy.ReadWrite.TrustFramework"
Exemple de sortie de commande montrant une connexion réussie :
Welcome to Microsoft Graph!
Connected via delegated access using 64636d5d-8eb5-42c9-b9eb-f53754c5571f
Readme: https://aka.ms/graph/sdk/powershell
SDK Docs: https://aka.ms/graph/sdk/powershell/docs
API Docs: https://aka.ms/graph/docs
NOTE: You can use the -NoWelcome parameter to suppress this message.
Dresser la liste de toutes les stratégies personnalisées du locataire
La découverte de stratégies personnalisées permet à un administrateur Azure AD B2C d’examiner, de gérer et d’ajouter une logique métier à ses opérations. Utilisez la commande Get-MgBetaTrustFrameworkPolicy pour renvoyer une liste des ID des stratégies personnalisées dans un locataire Azure AD B2C.
Get-MgBetaTrustFrameworkPolicy
Exemple de sortie de commande :
Id
--
B2C_1A_TrustFrameworkBase
B2C_1A_TrustFrameworkExtensions
B2C_1A_signup_signin
B2C_1A_ProfileEdit
B2C_1A_PasswordReset
Télécharger une stratégie
Après avoir examiné la liste des ID de stratégie, vous pouvez cibler une stratégie spécifique avec Get-MgBetaTrustFrameworkPolicy pour télécharger son contenu.
Get-MgBetaTrustFrameworkPolicy [-TrustFrameworkPolicyId <policyId>]
Dans cet exemple, la stratégie correspondant à l'ID B2C_1A_signup_signin est téléchargée :
<TrustFrameworkPolicy xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns="http://schemas.microsoft.com/online/cpim/schemas/2013/06" PolicySchemaVersion="0.3.0.0" TenantId="contosob2c.onmicrosoft.com" PolicyId="B2C_1A_signup_signin" PublicPolicyUri="http://contosob2c.onmicrosoft.com/B2C_1A_signup_signin" TenantObjectId="00000000-0000-0000-0000-000000000000">
<BasePolicy>
<TenantId>contosob2c.onmicrosoft.com</TenantId>
<PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId>
</BasePolicy>
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
</TrustFrameworkPolicy>
Pour modifier le contenu de stratégie localement, dirigez la sortie de la commande vers un fichier, puis ouvrez le fichier dans votre éditeur favori.
Mettre à jour une stratégie existante
Après avoir modifié un fichier de stratégie que vous avez créé ou téléchargé, vous pouvez publier la stratégie mise à jour sur Azure AD B2C à l’aide de la commande Update-MgBetaTrustFrameworkPolicy .
Si vous utilisez la commande Update-MgBetaTrustFrameworkPolicy
avec l'ID d'une stratégie qui existe déjà dans votre locataire Azure AD B2C, le contenu de cette stratégie est écrasé.
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId> -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}
Exemple de commande :
# Update an existing policy from file
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml}
Charger une nouvelle politique
Lorsque vous apportez une modification à une stratégie personnalisée qui s’exécute en production, vous pouvez publier plusieurs versions de la stratégie pour les scénarios de secours ou de test A/B. Vous pouvez également effectuer une copie d’une stratégie existante, la modifier avec quelques petites modifications, puis la charger en tant que nouvelle stratégie à utiliser par une autre application.
Utilisez la commande New-MgBetaTrustFrameworkPolicy pour charger une nouvelle stratégie :
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}
Exemple de commande :
# Add new policy from file
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml }
Supprimer une stratégie personnalisée
Pour maintenir un cycle de vie des opérations propres, nous vous recommandons de supprimer régulièrement les stratégies personnalisées inutilisées. Par exemple, vous pouvez supprimer les anciennes versions de stratégie après avoir effectué une migration vers un nouvel ensemble de stratégies et vérifier la fonctionnalité des nouvelles stratégies. En outre, si vous tentez de publier un ensemble de stratégies personnalisées et de recevoir une erreur, il peut être judicieux de supprimer les stratégies qui ont été créées dans le cadre de la version ayant échoué.
Utilisez la commande Remove-MgBetaTrustFrameworkPolicy pour supprimer une stratégie de votre locataire.
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId>
Exemple de commande :
# Delete an existing policy
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin
Résoudre les problèmes liés au chargement d'une stratégie
Lorsque vous essayez de publier une nouvelle stratégie personnalisée ou de mettre à jour une stratégie existante, une mise en forme XML incorrecte et des erreurs dans la chaîne d’héritage de fichier de stratégie peut entraîner des échecs de validation.
Pour plus d’informations sur la résolution des problèmes de stratégies personnalisées, consultez Résoudre les problèmes liés aux stratégies personnalisées Azure AD B2C et Identity Experience Framework.
Étapes suivantes
Pour plus d’informations sur l’utilisation de PowerShell pour déployer des stratégies personnalisées dans le cadre d’un pipeline d’intégration/livraison continue (CI/CD), consultez Déployer des stratégies personnalisées à partir d’un pipeline Azure DevOps.