Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Fontos
2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információ a GYIK-ben.
Ez a cikk a Tudnivalók Azure Active Directory B2C társa, és részletesebb bevezetést nyújt a szolgáltatásba. Itt megvitatjuk a szolgáltatásban használt elsődleges erőforrásokat, annak funkcióit, és megtudhatjuk, hogyan teszik lehetővé, hogy teljes mértékben egyéni identitási élményt biztosítson az alkalmazások ügyfelei számára.
Azure AD B2C bérlő
A Azure Active Directory B2C (Azure AD B2C) a bérlő a szervezetet képviseli, és a felhasználók címtára. Minden Azure AD B2C bérlő különbözik és elkülönül a többi Azure AD B2C bérlőtől. A Azure AD B2C bérlő is különbözik a Microsoft Entra-bérlőtől, amely már megtalálható.
A bérlőben Azure AD B2C használt elsődleges erőforrások a következők:
- Címtár – Itt tárolja a Azure AD B2C a felhasználók hitelesítő adatait, profiladatait és alkalmazásregisztrációit.
- Alkalmazásregisztrációk – Webes, mobil- és natív alkalmazásait regisztrálhatja Azure AD B2C az identitáskezelés engedélyezéséhez. A védeni kívánt API-kat a Azure AD B2C is regisztrálhatja.
-
Felhasználói folyamatok és egyéni szabályzatok – Ezekkel identitásélményt hozhat létre az alkalmazásokhoz beépített felhasználói folyamatokkal és teljes mértékben konfigurálható egyéni szabályzatokkal:
- A felhasználói folyamatok segítségével gyorsan engedélyezheti az olyan gyakori identitásfeladatokat, mint a regisztráció, a bejelentkezés és a profilszerkesztés.
- Az egyéni szabályzatok lehetővé teszik a szervezet, az ügyfelek, az alkalmazottak, a partnerek és a polgárok számára egyedi összetett identitás-munkafolyamatok létrehozását.
-
Bejelentkezési lehetőségek – Azure AD B2C különböző regisztrációs és bejelentkezési lehetőségeket kínál az alkalmazások felhasználói számára:
- Felhasználónév, e-mail-cím és telefonos bejelentkezés – A helyi Azure AD B2C konfigurálhatja úgy, hogy engedélyezze a regisztrációt és a bejelentkezést felhasználónévvel, e-mail-címmel, telefonszámmal vagy módszerek kombinációjával.
- Közösségi identitásszolgáltatók – Összevonhatja a közösségi szolgáltatókat, például a Facebookot, a LinkedInt vagy az X-et.
- Külső identitásszolgáltatók – Összevonható olyan szabványos identitásprotokollokkal is, mint az OAuth 2.0, az OpenID Connect stb.
- Kulcsok – Titkosítási kulcsok hozzáadása és kezelése jogkivonatok, titkos ügyfélkulcsok, tanúsítványok és jelszavak aláírásához és érvényesítéséhez.
A Azure AD B2C bérlő az első erőforrás, amelyet létre kell hoznia a Azure AD B2C. Tanulja meg, hogyan:
Fiókok a Azure AD B2C
Azure AD B2C több típusú felhasználói fiókot határoz meg. A Microsoft Entra ID, a Microsoft Entra B2B és a Azure Active Directory B2C megosztja ezeket a fióktípusokat.
- Munkahelyi fiók – A munkahelyi fiókkal rendelkező felhasználók kezelhetik a bérlő erőforrásait, és rendszergazdai szerepkörrel a bérlőket is kezelhetik. A munkahelyi fiókkal rendelkező felhasználók új felhasználói fiókokat hozhatnak létre, új jelszavakat állíthatnak be, letilthatnak vagy letilthatnak fiókokat, és engedélyeket állíthatnak be, vagy fiókokat rendelhetnek egy biztonsági csoporthoz.
- Vendégfiók – Ezek olyan külső felhasználók, akiket vendégként hív meg a bérlőbe. A vendégfelhasználók Azure AD B2C-bérlőre való meghívásának tipikus forgatókönyve az adminisztrációs feladatok megosztása.
- Fogyasztói fiók – Ezek olyan fiókok, amelyeket Azure AD B2C felhasználói folyamatok és egyéni szabályzatok kezelnek.
Ábra: Felhasználói címtár egy Azure AD B2C bérlőn belül a Azure Portal.
Fogyasztói fiókok
Fogyasztói fiókkal a felhasználók bejelentkezhetnek a Azure AD B2C által védett alkalmazásokba. A fogyasztói fiókkal rendelkező felhasználók azonban nem férhetnek hozzá az Azure-erőforrásokhoz, például a Azure Portal.
A fogyasztói fiókok a következő identitástípusokkal társíthatók:
- Helyi identitás, a felhasználónév és a jelszó helyileg tárolva a Azure AD B2C címtárban. Gyakran ezeket az identitásokat "helyi fiókoknak" nevezzük.
- Közösségi vagy vállalati identitások, ahol a felhasználó identitását egy összevont identitásszolgáltató kezeli. Például a Facebook, a Google, a Microsoft, az ADFS vagy a Salesforce.
A fogyasztói fiókkal rendelkező felhasználók több identitással is bejelentkezhetnek. Például felhasználónév, e-mail-cím, alkalmazotti azonosító, kormányzati azonosító és egyebek. Egyetlen fióknak több identitása is lehet, helyi és közösségi is.
Ábra: Egyetlen fogyasztói fiók több identitással a Azure AD B2C
További információ: A felhasználói fiókok áttekintése a Azure Active Directory B2C.
Helyi fiók bejelentkezési lehetőségei
Azure AD B2C különböző módokat biztosít a felhasználók hitelesítésére. A felhasználók felhasználónévvel és jelszóval, telefonos ellenőrzéssel (más néven jelszó nélküli hitelesítéssel) jelentkezhetnek be egy helyi fiókba. Az e-mail-regisztráció alapértelmezés szerint engedélyezve van a helyi fiók identitásszolgáltatói beállításaiban.
További információ a bejelentkezési lehetőségekről vagy a helyi fiókidentitás-szolgáltató beállításáról.
Felhasználói profilattribútumok
Azure AD B2C lehetővé teszi a fogyasztói fiókprofilok gyakori attribútumainak kezelését. Például megjelenítendő név, vezetéknév, keresztnév, város és egyebek.
A mögöttes Microsoft Entra ID-sémát kiterjesztheti a felhasználókkal kapcsolatos további információk tárolására. Például a lakóhelyük szerinti ország/régió, az előnyben részesített nyelv és a beállítások, például az, hogy szeretnének-e feliratkozni egy hírlevélre, vagy engedélyezni szeretnék-e a többtényezős hitelesítést. További információkért lásd:
- Felhasználói profil attribútumai
- Felhasználói attribútumok hozzáadása és a felhasználói bevitel testreszabása
Bejelentkezés külső identitásszolgáltatókkal
Konfigurálhatja Azure AD B2C úgy, hogy a felhasználók közösségi és vállalati identitásszolgáltatók hitelesítő adataival jelentkezzenek be az alkalmazásba. Azure AD B2C összevonható az OAuth 1.0, az OAuth 2.0, az OpenID Connect és az SAML protokollokat támogató identitásszolgáltatókkal. Ilyen például a Facebook, a Microsoft-fiók, a Google, az X és az Active Directory összevonási szolgáltatás (AD FS).
A külső identitásszolgáltatókkal lehetővé teheti a felhasználók számára, hogy bejelentkezzenek a meglévő közösségi vagy vállalati fiókjaikkal anélkül, hogy új fiókot kellene létrehozniuk csak az alkalmazáshoz.
A regisztrációs vagy bejelentkezési oldalon az Azure AD B2C megjeleníti azon külső identitásszolgáltatók listáját, amely közül a felhasználó választhat a bejelentkezéshez. Miután kiválasztották az egyik külső identitásszolgáltatót, a rendszer átirányítja őket a kiválasztott szolgáltató webhelyére a bejelentkezési folyamat befejezéséhez. Miután a felhasználó sikeresen bejelentkezett, visszakerül az Azure AD B2C-be a fiók hitelesítéséhez az alkalmazásban.
További információ az identitásszolgáltatókról: Identitásszolgáltatók hozzáadása az alkalmazásokhoz a Azure Active Directory B2C.
Identitási élmények: felhasználói folyamatok vagy egyéni szabályzatok
Az Azure AD B2C-ben meghatározhatja a felhasználók által követett üzleti logikát az alkalmazáshoz való hozzáféréshez. Meghatározhatja például, hogy a felhasználók milyen lépéseket követnek a bejelentkezéskor, a regisztrációkor, a profiljuk szerkesztésénél vagy a jelszó alaphelyzetbe állításakor. A folyamat befejezése után a felhasználó jogkivonatot szerez be, és hozzáférést szerez az alkalmazáshoz.
Az Azure AD B2C-ben kétféleképpen biztosíthat identitásfelhasználói élményt:
Felhasználói folyamatok – Ezek előre definiált, beépített, konfigurálható szabályzatok, amelyek segítségével percek alatt létrehozhat regisztrációs, bejelentkezési és szabályzatszerkesztési élményt.
Egyéni szabályzatok – Ezek lehetővé teszik, hogy saját felhasználói utakat hozzon létre összetett identitásfelhasználói élményforgatókönyvekhez.
Az alábbi képernyőképen a felhasználói folyamat beállításainak felhasználói felülete és az egyéni szabályzatkonfigurációs fájlok láthatók.
Ha többet szeretne megtudni a felhasználói folyamatokról és az egyéni szabályzatokról, és segít eldönteni, hogy melyik módszer felel meg a legjobban az üzleti igényeinek, tekintse meg a Felhasználói folyamatok és egyéni szabályzatok áttekintését című témakört.
Felhasználói felület
A Azure AD B2C úgy alakíthatja ki a felhasználók identitását, hogy a megjelenített oldalak zökkenőmentesen illeszkedjenek a márka megjelenéséhez és működéséhez. Szinte teljes körű vezérlést kap a felhasználók számára bemutatott HTML- és CSS-tartalmak felett, amikor végighaladnak az alkalmazás identitási útjain. Ezzel a rugalmassággal fenntarthatja a márka és a vizualizáció konzisztenciáját az alkalmazás és a Azure AD B2C között.
Megjegyzés:
A közösségi fiókok használatakor a harmadik felek által megjelenített oldalak testreszabása az identitásszolgáltató által biztosított lehetőségekre korlátozódik, és kívül esik a Azure AD B2C ellenőrzésén.
A felhasználói felület testreszabásával kapcsolatos információkért lásd:
- A felhasználói felület testreszabása
- A felhasználói felület testreszabása HTML-sablonokkal
- Engedélyezze a JavaScriptet, és válassza ki az oldalelrendezés verzióját
Egyéni domainnév
A Azure AD B2C tartományt az alkalmazás átirányítási URI-iban szabhatja testre. Az egyéni tartomány lehetővé teszi, hogy zökkenőmentes élményt hozzon létre, hogy a megjelenített oldalak zökkenőmentesen keveredjenek az alkalmazás tartománynevével. A felhasználó szemszögéből a bejelentkezési folyamat során a tartományban maradnak ahelyett, hogy átirányítanák a Azure AD B2C alapértelmezett tartományra .b2clogin.com.
További információ: Egyéni tartományok engedélyezése.
Lokalizáció
A nyelv testreszabása Azure AD B2C lehetővé teszi a különböző nyelvek használatát az ügyfelek igényeinek megfelelően. A Microsoft 36 nyelvhez biztosít honosítást, de bármely nyelvhez saját honosítást is biztosíthat.
Tekintse meg, hogyan működik a honosítás a nyelv testreszabása a Azure Active Directory B2C.
E-mail-ellenőrzés
Azure AD B2C érvényes e-mail-címeket biztosít azáltal, hogy megköveteli az ügyfelektől, hogy ellenőrizzék őket a regisztráció és a jelszó-visszaállítási folyamatok során. Ez azt is megakadályozza, hogy a rosszindulatú szereplők automatizált folyamatokkal csalárd fiókokat hozzanak létre az alkalmazásokban.
Testreszabhatja az alkalmazások használatára regisztráló felhasználóknak küldött e-maileket. Harmadik fél e-mail szolgáltató használatával használhatja saját e-mail sablonját és a Feladó: címet és tárgyat, valamint támogathatja a honosítást és az egyéni egyszeri jelszó (OTP) beállításait. További információkért lásd:
Saját üzleti logika hozzáadása és RESTful API-k hívása
A RESTful API-val felhasználói folyamatokban és egyéni szabályzatokban is integrálható. A különbség az, hogy a felhasználói folyamatokban a megadott helyeken kezdeményez hívásokat, míg az egyéni szabályzatokban saját üzleti logikát ad hozzá az úthoz. Ez a funkció lehetővé teszi a külső identitásforrásokból származó adatok lekérését és használatát. Azure AD B2C adatokat cserélhet egy RESTful szolgáltatással a következőre:
- Jelenítsen meg egyéni, felhasználóbarát hibaüzeneteket.
- Ellenőrizze a felhasználói bevitelt, hogy megakadályozza a helytelenül formázott adatok megőrzését a felhasználói címtárban. Módosíthatja például a felhasználó által megadott adatokat, például nagybetűvel írhatja a keresztnevét, ha csak kisbetűvel írta be.
- Bővítse a felhasználói adatokat a vállalati üzletági alkalmazással való további integrációval.
- A RESTful-hívások használatával leküldéses értesítéseket küldhet, frissítheti a vállalati adatbázisokat, futtathat felhasználói migrációs folyamatot, kezelheti az engedélyeket, naplózhatja az adatbázisokat stb.
A hűségprogramok egy másik forgatókönyv, amelyet a Azure AD B2C REST API-k hívásának támogatása tesz lehetővé. A RESTful szolgáltatás például fogadhatja a felhasználó e-mail-címét, lekérdezheti az ügyféladatbázist, majd visszaadhatja a felhasználó hűségszámát a Azure AD B2C.
A visszatérési adatok a felhasználó címtárfiókjában tárolhatók a Azure AD B2C. Az adatok ezután tovább értékelhetők a szabályzat következő lépéseiben, vagy szerepelhetnek a hozzáférési jogkivonatban.
REST API-hívást az egyéni szabályzat által meghatározott felhasználói út bármely lépésében hozzáadhat. Meghívhat például EGY REST API-t:
- A bejelentkezés során, közvetlenül azelőtt, hogy Azure AD B2C érvényesíti a hitelesítő adatokat
- Közvetlenül a bejelentkezés után
- Mielőtt Azure AD B2C létrehoz egy új fiókot a címtárban
- Miután Azure AD B2C létrehoz egy új fiókot a címtárban
- Mielőtt Azure AD B2C hozzáférési jogkivonatot ad ki
További információ: API-összekötők a Azure AD B2C.
Protokollok és tokenek
Az alkalmazások esetében a Azure AD B2C támogatja az OAuth 2.0, az OpenID Connect és az SAML protokollokat a felhasználói utakhoz. Az alkalmazás a felhasználói utat azzal indítja el, hogy hitelesítési kéréseket ad ki a Azure AD B2C. A Azure AD B2C kérés eredménye egy biztonsági jogkivonat, például azonosító jogkivonat, hozzáférési jogkivonat vagy SAML-jogkivonat. Ez a biztonsági jogkivonat határozza meg a felhasználó identitását az alkalmazáson belül.
Külső identitások esetén a Azure AD B2C támogatja az OAuth 1.0-s, OAuth 2.0-s, OpenID Connect- és SAML-identitásszolgáltatókkal való összevonást.
Az alábbi ábra bemutatja, hogyan kommunikálhat Azure AD B2C különböző protokollokkal ugyanazon a hitelesítési folyamaton belül:
- A függő entitás alkalmazása engedélyezési kérelmet indít Azure AD B2C az OpenID Connect használatával.
- Ha az alkalmazás felhasználója úgy dönt, hogy az SAML protokollt használó külső identitásszolgáltatóval jelentkezik be, Azure AD B2C meghívja az SAML protokollt az identitásszolgáltatóval való kommunikációhoz.
- Miután a felhasználó befejezte a bejelentkezési műveletet a külső identitásszolgáltatóval, Azure AD B2C visszaadja a jogkivonatot a függő entitás alkalmazásának az OpenID Connect használatával.
Alkalmazásintegráció
Amikor egy felhasználó be szeretne jelentkezni az alkalmazásba, az alkalmazás engedélyezési kérelmet kezdeményez egy felhasználói folyamathoz vagy egyéni szabályzat által biztosított végponthoz. A felhasználói folyamat vagy egyéni szabályzat határozza meg és szabályozza a felhasználói élményt. Amikor befejeznek egy felhasználói folyamatot, például a regisztrációs vagy bejelentkezési folyamatot, Azure AD B2C létrehoz egy jogkivonatot, majd visszairányítja a felhasználót az alkalmazáshoz. Ez a jogkivonat a Azure AD B2C jellemző, és nem tévesztendő össze a közösségi fiókok használatakor a külső identitásszolgáltatók által kiadott jogkivonattal. További információ a külső jogkivonatok használatáról: Identitásszolgáltató hozzáférési jogkivonatának átadása az alkalmazásnak a Azure Active Directory B2C.
Több alkalmazás is használhatja ugyanazt a felhasználói folyamatot vagy egyéni szabályzatot. Egyetlen alkalmazás több felhasználói folyamatot vagy egyéni szabályzatot is használhat.
Ha például egy alkalmazásba szeretne bejelentkezni, az alkalmazás a regisztrációs vagy bejelentkezési felhasználói folyamatot használja. Miután a felhasználó bejelentkezett, előfordulhat, hogy szerkeszteni szeretné a profilját, így az alkalmazás egy másik engedélyezési kérelmet kezdeményez, ezúttal a profilszerkesztési felhasználói folyamat használatával.
Többtényezős hitelesítés (MFA)
Azure AD B2C Multifactor Authentication (MFA) segít megvédeni az adatokhoz és alkalmazásokhoz való hozzáférést, miközben megőrzi a felhasználók egyszerűségét. Extra biztonságot nyújt azáltal, hogy megköveteli a hitelesítés második formáját, és erős hitelesítést biztosít számos könnyen használható hitelesítési módszer segítségével.
Előfordulhat, hogy a felhasználók a rendszergazdaként meghozható konfigurációs döntések alapján nem kérik meg az MFA-t.
További információ: Többtényezős hitelesítés engedélyezése a Azure Active Directory B2C.
Feltételes hozzáférés
A Microsoft Entra ID Protection kockázatészlelési funkcióit, beleértve a kockázatos felhasználókat és a kockázatos bejelentkezéseket is, a rendszer automatikusan észleli és megjeleníti a Azure AD B2C bérlőben. Létrehozhat feltételes hozzáférési szabályzatokat, amelyek ezeket a kockázatészleléseket használják a szervizelési műveletek meghatározásához és a szervezeti szabályzatok kikényszerítéséhez.
Az Azure AD B2C kiértékeli az egyes bejelentkezési eseményeket, és biztosítja, hogy a felhasználói hozzáférés biztosítása előtt minden szabályzatkövetelmények teljesülnek. Előfordulhat, hogy a kockázatos felhasználók vagy a kockázatos bejelentkezések le vannak tiltva, vagy egy adott szervizeléssel, például többtényezős hitelesítéssel (MFA) vannak megkérdőjelezve. További információ: Identity Protection és feltételes hozzáférés.
Jelszó összetettsége
A regisztráció vagy a jelszó-visszaállítás során a felhasználóknak olyan jelszót kell megadniuk, amely megfelel az összetettségi szabályoknak. Alapértelmezés szerint a Azure AD B2C erős jelszó-szabályzatot kényszerít ki. Azure AD B2C konfigurációs lehetőségeket is biztosít az ügyfelek által a helyi fiókok használatakor használt jelszavak összetettségi követelményeinek megadásához.
További információ: Jelszavak összetettségi követelményeinek konfigurálása a Azure AD B2C.
Jelszó alaphelyzetbe állításának kényszerítés
Azure AD B2C bérlői rendszergazdaként alaphelyzetbe állíthatja a felhasználó jelszavát , ha a felhasználó elfelejti a jelszavát. Vagy beállíthat egy szabályzatot, amely arra kényszeríti a felhasználókat, hogy rendszeres időközönként alaphelyzetbe állítsák a jelszavukat. További információ: Kényszerített jelszó-visszaállítási folyamat beállítása.
Intelligens fiókzárolás
A találgatásos jelszókitalálási kísérletek megakadályozása érdekében Azure AD B2C kifinomult stratégiát használ a fiókok zárolásához a kérés IP-címe, a megadott jelszavak és számos egyéb tényező alapján. A zárolás időtartama automatikusan megnő a kockázat és a kísérletek száma alapján.
További információ a jelszavas védelmi beállítások kezeléséről: Hitelesítő adatokkal kapcsolatos támadások mérséklése a Azure AD B2C.
Erőforrások és ügyfélidentitások védelme
Azure AD B2C megfelel a Microsoft Azure Adatvédelmi központban leírt biztonsági, adatvédelmi és egyéb kötelezettségvállalásoknak.
A munkamenetek titkosított adatokként vannak modellezve, és a visszafejtési kulcsot csak a Azure AD B2C biztonsági jogkivonat-szolgáltatás (STS) ismeri. Erős titkosítási algoritmust, az AES-192-t használják. Minden kommunikációs útvonalat TLS véd a titoktartás és az integritás érdekében. A biztonsági jogkivonat-szolgáltatás kiterjesztett érvényesítési (EV) tanúsítványt használ a TLS-hez. A Security Token Service általában úgy mérsékli a webhelyek közötti szkripttámadásokat, hogy nem jeleníti meg a nem megbízható bemenetet.
Hozzáférés a felhasználói adatokhoz
Azure AD B2C bérlők számos jellemzővel rendelkeznek az alkalmazottak és partnerek számára használt vállalati Microsoft Entra-bérlőkkel. A megosztott szempontok közé tartoznak a rendszergazdai szerepkörök megtekintésére, a szerepkörök hozzárendelésére és a naplózási tevékenységekre szolgáló mechanizmusok.
Szerepköröket rendelhet hozzá annak szabályozásához, hogy ki hajthat végre bizonyos felügyeleti műveleteket a Azure AD B2C, beleértve a következőket:
- A felhasználói folyamatok minden aspektusának létrehozása és kezelése
- Az összes felhasználói folyamat számára elérhető attribútumséma létrehozása és kezelése
- Identitásszolgáltatók konfigurálása közvetlen összevonáshoz
- Megbízhatósági keretrendszer-szabályzatok létrehozása és kezelése az Identity Experience Framework (egyéni szabályzatok)
- Összevonási és titkosítási titkos kulcsok kezelése az Identity Experience Framework (egyéni szabályzatok)
További információ a Microsoft Entra szerepkörökről, beleértve a Azure AD B2C felügyeleti szerepkör támogatását: Rendszergazdai szerepkör engedélyei a Microsoft Entra azonosítóban.
Ellenőrzés és naplók
Azure AD B2C auditnaplókat hoz létre, amelyek az erőforrásokkal, a kiállított jogkivonatokkal és a rendszergazdai hozzáféréssel kapcsolatos tevékenységinformációkat tartalmaznak. Az auditnaplók segítségével megismerheti a platform tevékenységét és diagnosztizálhatja a problémákat. Az auditnapló-bejegyzések nem sokkal az eseményt létrehozó tevékenység bekövetkezése után érhetők el.
A Azure AD B2C bérlő vagy egy adott felhasználó számára elérhető auditnaplóban a következő információkat találhatja:
- A felhasználó B2C-erőforrásokhoz való hozzáférésének engedélyezésével kapcsolatos tevékenységek (például a B2C-szabályzatok listájához hozzáférő rendszergazda)
- A rendszergazda által a Azure Portal használatával bejelentkező címtárattribútumokkal kapcsolatos tevékenységek
- Létrehozási, olvasási, frissítési és törlési (CRUD) műveletek B2C-alkalmazásokon
- CRUD-műveletek a B2C-kulcstárolóban tárolt kulcsokon
- CRUD-műveletek B2C-erőforrásokon (például szabályzatokon és identitásszolgáltatókon)
- Felhasználói hitelesítő adatok érvényesítése és jogkivonat-kiállítás
További információ az auditnaplókról: Hozzáférés Azure AD B2C auditnaplókhoz.
Használati analitika
Azure AD B2C lehetővé teszi, hogy felderítse, mikor regisztrálnak vagy jelentkeznek be az alkalmazásba, hol találhatók a felhasználók, és milyen böngészőket és operációs rendszereket használnak.
Az Azure Application Insights egyéni szabályzatokba Azure AD B2C való integrálásával betekintést nyerhet abba, hogy az emberek hogyan regisztrálnak, jelentkeznek be, hogyan állítják alaphelyzetbe a jelszavukat, vagy hogyan szerkesztik a profiljukat. Ilyen ismeretekkel adatvezérelt döntéseket hozhat a közelgő fejlesztési ciklusokhoz.
További információ: Felhasználói viselkedés nyomon követése a Azure Active Directory B2C Application Insights használatával.
Regionális elérhetőség és adattárolási hely
Azure AD B2C szolgáltatás világszerte általánosan elérhető, és a régiónként elérhető termékek című témakörben megadott régiókban is engedélyezheti az adattárolási helyet. Az adatok tárolási helyét a bérlő létrehozásakor kiválasztott ország/régió határozza meg.
További információ a Azure Active Directory B2C szolgáltatás régiójának rendelkezésre állásáról és adattárolási helyéről , valamint a szolgáltatói szerződésről (SLA) a Azure Active Directory B2C.
Automatizálás a Microsoft Graph API használatával
Az MS graph API használatával kezelheti a Azure AD B2C címtárat. Létrehozhatja magát a Azure AD B2C címtárat is. Kezelheti a felhasználókat, az identitásszolgáltatókat, a felhasználói folyamatokat, az egyéni szabályzatokat és egyebeket.
További információ a Azure AD B2C és a Microsoft Graph kezeléséről.
Azure AD B2C szolgáltatási korlátok és korlátozások
További információ a Azure AD B2C szolgáltatási korlátokról és korlátozásokról
Következő lépések
Most, hogy mélyebb betekintést nyert a Azure Active Directory B2C funkcióiba és technikai szempontjaiba: