Megosztás a következőn keresztül:


Kényszerített jelszó-visszaállítási folyamat beállítása az Azure Active Directory B2C-ben

Mielőtt hozzákezdene, a Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Áttekintés

Rendszergazdaként visszaállíthatja a felhasználó jelszavát , ha a felhasználó elfelejti a jelszavát. Vagy arra szeretné kényszeríteni őket, hogy alaphelyzetbe állítsák a jelszót. Ebben a cikkben megtanulhatja, hogyan kényszerítheti a jelszó-visszaállítást ezekben a forgatókönyvekben.

Amikor egy rendszergazda visszaállítja egy felhasználó jelszavát az Azure Portalon keresztül, a forceChangePasswordNextSignIn attribútum értéke a következőre truevan állítva: . A bejelentkezési és a regisztrációs folyamat ellenőrzi ennek az attribútumnak az értékét. Miután a felhasználó befejezte a bejelentkezést, ha az attribútum be van állítva true, a felhasználónak alaphelyzetbe kell állítania a jelszavát. Ezután az attribútum értéke vissza falselesz állítva.

Force password reset flow

A jelszó-visszaállítási folyamat az Azure AD B2C azon helyi fiókjaira vonatkozik, amelyek a bejelentkezéshez jelszóval ellátott e-mail-címet vagy felhasználónevet használnak.

Előfeltételek

A felhasználói folyamat konfigurálása

A kényszerített jelszó-visszaállítási beállítás engedélyezése egy regisztrációs vagy bejelentkezési felhasználói folyamatban:

  1. Jelentkezzen be az Azure Portalra.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. Válassza ki a felhasználói folyamatokat.
  5. Válassza ki a testre szabni kívánt regisztrációt és bejelentkezést, illetve a bejelentkezési felhasználói folyamatot (ajánlott típusú).
  6. In the left menu under Settings, select Properties.
  7. A Jelszókonfiguráció csoportban válassza a Kényszerített jelszó-visszaállítás lehetőséget.
  8. Válassza a Mentés parancsot.

A felhasználói folyamat tesztelése

  1. Jelentkezzen be az Azure Portalra felhasználói rendszergazdaként vagy jelszóadminisztrátorként. Az elérhető szerepkörökről további információt a Rendszergazdai szerepkörök hozzárendelése a Microsoft Entra-azonosítóban című témakörben talál.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. Válassza a Felhasználók lehetőséget. Keresse meg és jelölje ki azt a felhasználót, akinél tesztelni szeretné a jelszó-visszaállítást, majd válassza a Jelszó kérése lehetőséget.
  5. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  6. Válassza ki a felhasználói folyamatokat.
  7. Válassza ki a tesztelni kívánt (ajánlott típusú) regisztrációs vagy bejelentkezési felhasználói folyamatot.
  8. Válassza a Felhasználói folyamat futtatása lehetőséget.
  9. Alkalmazás esetén válassza ki a webapp1 nevű webalkalmazást, amelyet korábban regisztrált. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  10. Válassza a Felhasználói folyamat futtatása lehetőséget.
  11. Jelentkezzen be azzal a felhasználói fiókkal, amelyhez alaphelyzetbe állítja a jelszót.
  12. Most meg kell változtatnia a felhasználó jelszavát. Módosítsa a jelszót, és válassza a Folytatás lehetőséget. A rendszer visszaadja a jogkivonatot https://jwt.ms , és meg kell jelennie Önnek.

Egyéni szabályzat konfigurálása

A GitHubon található jelszó-visszaállítási házirend példájának megismerése. Minden fájlban cserélje le a sztringet yourtenant az Azure AD B2C-bérlő nevére. Ha például a B2C-bérlő neve contosob2c, akkor a rendszer minden példánya yourtenant.onmicrosoft.com lesz contosob2c.onmicrosoft.com.

A szabályzat feltöltése és tesztelése

  1. Jelentkezzen be az Azure Portalra.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Válassza az Összes szolgáltatást az Azure Portal bal felső sarkában, majd keresse meg és válassza az Azure AD B2C-t.
  4. Válassza az Identity Experience Framework lehetőséget.
  5. Az egyéni szabályzatokban válassza a Szabályzat feltöltése lehetőséget.
  6. Válassza ki az TrustFrameworkExtensionsCustomForcePasswordReset.xml fájlt.
  7. Válassza a Feltöltés lehetőséget.
  8. Ismételje meg a 6–8. lépést az TrustFrameworkExtensionsCustomForcePasswordReset.xml függő entitásfájl esetében.

A szabályzat futtatása

  1. Nyissa meg a B2C_1A_TrustFrameworkExtensions_custom_ForcePasswordReset feltöltött szabályzatot.
  2. Alkalmazás esetén válassza ki a korábban regisztrált alkalmazást. A jogkivonat megtekintéséhez a Válasz URL-címnek kell megjelennie https://jwt.ms.
  3. Válassza a Futtatás most lehetőséget.
  4. Jelentkezzen be azzal a felhasználói fiókkal, amelyhez alaphelyzetbe állítja a jelszót.
  5. Most meg kell változtatnia a felhasználó jelszavát. Módosítsa a jelszót, és válassza a Folytatás lehetőséget. A rendszer visszaadja a jogkivonatot https://jwt.ms , és meg kell jelennie Önnek.

Új jelszó kérése a következő bejelentkezéskor

A jelszó következő bejelentkezéskor történő visszaállításának kényszerítéséhez frissítse a fiók jelszóprofilját az MS Graph Update felhasználói művelettel. Ehhez felhasználói rendszergazdai szerepkört kell hozzárendelnie a Microsoft Graph-alkalmazáshoz. Kövesse a Felhasználói rendszergazdai szerepkör megadása a Microsoft Graph-alkalmazás felhasználói rendszergazdai szerepkörhöz való hozzárendeléséhez című témakörben leírt lépéseket.

Az alábbi példa frissíti a jelszóprofil forceChangePasswordNextSignIn attribútumát true, amely arra kényszeríti a felhasználót, hogy állítsa alaphelyzetbe a jelszót a következő bejelentkezéskor.

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
    "passwordProfile": {
      "forceChangePasswordNextSignIn": true
    }
}

A fiók jelszóprofiljának beállítása után konfigurálnia kell a jelszó-visszaállítási folyamatot is, a jelen cikkben leírtak szerint.

Jelszó-visszaállítás kényszerítve 90 nap után

Rendszergazdaként 90 napra állíthatja be a felhasználó jelszavát az MS Graph használatával. 90 nap elteltével a forceChangePasswordNextSignIn attribútum értéke automatikusan a következőre truevan állítva: . Ha 90 nap után szeretné kényszeríteni a jelszó-visszaállítást, távolítsa el az DisablePasswordExpiration értéket a felhasználói profil Jelszóházirend attribútumából.

Az alábbi példa frissíti a jelszóházirendet None, amely 90 nap után új jelszó-visszaállítást kényszerít ki:

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
  "passwordPolicies": "None"
}

Ha letiltotta az erős jelszóbonyolítást, frissítse a jelszóházirendet a DisableStrongPasswordre:

Megjegyzés:

Miután a felhasználó visszaállította a jelszavát, a passwordPolicies vissza lesz állítva DisablePasswordExpiration értékre

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
  "passwordPolicies": "DisableStrongPassword"
}

A jelszó lejárati szabályzatának beállítása után a jelszó-visszaállítási folyamatot is konfigurálnia kell a jelen cikkben leírtak szerint.

Password expiry duration

Alapértelmezés szerint a jelszó nem jár le. Az érték azonban konfigurálható a Microsoft Graph PowerShell-modul Update-MgDomain parancsmagjának használatával. Ez a parancs frissíti a bérlőt, hogy az összes felhasználó jelszava lejárjon a konfigurált napok száma után. Például:

Import-Module Microsoft.Graph.Identity.DirectoryManagement

Connect-MgGraph  -Scopes 'Domain.ReadWrite.All'

$domainId = "contoso.com"
$params = @{
	passwordValidityPeriodInDays = 90
	passwordNotificationWindowInDays = 15
}

Update-MgDomain -DomainId $domainId -BodyParameter $params

Megjegyzés:

passwordValidityPeriodInDays Azt jelzi, hogy a jelszó mennyi ideig marad érvényes a módosítás előtt. passwordNotificationWindowInDays A jelszó lejárati dátuma előtti napok hosszát jelzi, amikor a felhasználók megkapják az első értesítést, amely jelzi, hogy a jelszó hamarosan lejár.

Következő lépések

Önkiszolgáló jelszó-visszaállítás beállítása.