Megosztás a következőn keresztül:


Oktatóanyag: Felhasználói folyamatok és egyéni szabályzatok létrehozása az Azure Active Directory B2C-ben

Mielőtt hozzákezdene, a Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.

Az alkalmazásokban lehetnek olyan felhasználói folyamatok, amelyek lehetővé teszik a felhasználók számára a regisztrációt, a bejelentkezést vagy a profiljuk kezelését. Az Azure Active Directory B2C (Azure AD B2C) bérlőjében több különböző típusú felhasználói folyamatot hozhat létre, és szükség szerint használhatja őket az alkalmazásokban. A felhasználói folyamatok az alkalmazásokban újra felhasználhatók.

A felhasználói folyamatok segítségével meghatározhatja, hogy a felhasználók hogyan használják az alkalmazást, amikor olyan műveleteket végeznek, mint a bejelentkezés, a regisztráció, a profil szerkesztése vagy a jelszó alaphelyzetbe állítása. Ebben a cikkben az alábbiakkal ismerkedhet meg:

Az egyéni szabályzatok olyan konfigurációs fájlok, amelyek meghatározzák az Azure Active Directory B2C (Azure AD B2C) bérlő viselkedését. Ebben a cikkben az alábbiakkal ismerkedhet meg:

  • Regisztrációs és bejelentkezési felhasználói folyamat létrehozása
  • Új jelszó önkiszolgáló kérésének engedélyezése
  • Profilszerkesztési felhasználói folyamat létrehozása

Fontos

Megváltoztattuk a felhasználói folyamatok verzióinak elnevezéseit. Korábban V1 (az éles környezetben való használatra kész) verziókat, valamint V1.1 és V2 (előzetes) verziókat kínáltunk. Most két verzióban összevontuk a felhasználói folyamatokat: az ajánlott felhasználói folyamatokat a legújabb funkciókkal, valamint a Standard (Örökölt) felhasználói folyamatokat. Minden korábbi előzetes verziójú felhasználói folyamat (V1.1 és V2) elavult. További részletekért tekintse meg az Azure AD B2C felhasználói folyamatainak verzióit. Ezek a módosítások csak az Azure nyilvános felhőre vonatkoznak. Más környezetek továbbra is régi felhasználói folyamat verziószámozását használják.

Előfeltételek

Regisztrációs és bejelentkezési felhasználói folyamat létrehozása

A regisztrációs és bejelentkezési felhasználói folyamat egyetlen konfigurációval kezeli a regisztrációt és a bejelentkezési élményt is. Az alkalmazás felhasználói a környezettől függően a megfelelő elérési utat vezetik le.

  1. Jelentkezzen be az Azure Portalra.

  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.

  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.

  4. A Szabályzatok területen válassza a Felhasználói folyamatok lehetőséget, majd az Új felhasználói folyamatot.

    User flows page in portal with New user flow button highlighted

  5. A Felhasználói folyamat létrehozása lapon válassza a Regisztráció lehetőséget, és jelentkezzen be a felhasználói folyamatba.

    Select a user flow page with Sign-up and sign-in flow highlighted

  6. A Verzió kiválasztása csoportban válassza az Ajánlott, majd a Létrehozás lehetőséget. (További információ a felhasználói folyamat verzióiról.)

    Create user flow page in Azure portal with properties highlighted

  7. Adja meg a felhasználói folyamat nevét. Például: signupsignin1.

  8. Identitásszolgáltatók esetén válassza az E-mail-regisztráció lehetőséget.

  9. Felhasználói attribútumok és jogkivonat-jogcímek esetén válassza ki azokat a jogcímeket és attribútumokat, amelyeket a felhasználótól a regisztráció során gyűjteni és küldeni szeretne. Válassza például a Továbbiak megjelenítése lehetőséget, majd válassza ki az ország/régió, a megjelenítendő név és az irányítószám attribútumait és jogcímeit. Válassza az OK lehetőséget.

    Attributes and claims selection page with three claims selected

  10. Válassza a Létrehozás lehetőséget a felhasználói folyamat hozzáadásához. A B2C_1_ előtagja automatikusan elő van állítva a névre.

A felhasználói folyamat tesztelése

  1. Válassza ki a létrehozott felhasználói folyamatot az áttekintési oldal megnyitásához.

  2. A felhasználói folyamat áttekintési oldal tetején válassza a Felhasználói folyamat futtatása lehetőséget. Megnyílik egy ablaktábla a lap jobb oldalán.

  3. Az Alkalmazás esetében válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.

  4. Válassza a Felhasználói folyamat futtatása, majd a Regisztráció most lehetőséget.

    Run user flow page in portal with Run user flow button highlighted

  5. Adjon meg egy érvényes e-mail-címet, válassza az Ellenőrző kód küldése lehetőséget, adja meg a kapott ellenőrző kódot, majd válassza a Kód ellenőrzése lehetőséget.

  6. Adjon meg egy új jelszót, és erősítse meg a jelszót.

  7. Jelölje ki az országot és a régiót, adja meg a megjelenítendő nevet, írjon be egy irányítószámot, majd válassza a Létrehozás lehetőséget. A rendszer visszaadja a jogkivonatot https://jwt.ms , és meg kell jelennie Önnek.

  8. Most már újra futtathatja a felhasználói folyamatot, és be kell tudnia jelentkezni a létrehozott fiókkal. A visszaadott jogkivonat tartalmazza az országot/régiót, a nevet és az irányítószámot kiválasztott jogcímeket.

Megjegyzés:

A "Felhasználói folyamat futtatása" felület jelenleg nem kompatibilis az SPA válasz URL-típusával engedélyezési kódfolyamat használatával. Ha a "Felhasználói folyamat futtatása" felületet szeretné használni az ilyen típusú alkalmazásokhoz, regisztráljon egy "Web" típusú válasz URL-címet, és engedélyezze az implicit folyamatot az itt leírtak szerint.

Új jelszó önkiszolgáló kérésének engedélyezése

Az önkiszolgáló jelszó-visszaállítás engedélyezése a regisztrációs vagy bejelentkezési felhasználói folyamathoz:

  1. Válassza ki a létrehozott regisztrációs vagy bejelentkezési felhasználói folyamatot.
  2. A bal oldali menü Gépház területén válassza a Tulajdonságok lehetőséget.
  3. A Jelszókonfiguráció területen válassza az Önkiszolgáló jelszó-visszaállítás lehetőséget.
  4. Válassza a Mentés parancsot.

A felhasználói folyamat tesztelése

  1. Válassza ki a létrehozott felhasználói folyamatot az áttekintési oldal megnyitásához, majd válassza a Felhasználói folyamat futtatása lehetőséget.
  2. Az Alkalmazás esetében válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  3. Válassza a Felhasználói folyamat futtatása lehetőséget.
  4. A regisztrációs vagy bejelentkezési oldalon válassza az Elfelejtette a jelszavát? lehetőséget.
  5. Ellenőrizze a korábban létrehozott fiók e-mail-címét, majd válassza a Folytatás lehetőséget.
  6. Most már lehetősége van a felhasználó jelszavának módosítására. Módosítsa a jelszót, és válassza a Folytatás lehetőséget. A rendszer visszaadja a jogkivonatot https://jwt.ms , és meg kell jelennie Önnek.

Profilszerkesztési felhasználói folyamat létrehozása

Ha engedélyezni szeretné a felhasználók számára, hogy szerkeszthessék a profiljukat az alkalmazásban, akkor a profilszerkesztési felhasználói folyamatot kell használnia.

  1. Az Azure AD B2C bérlői áttekintési oldal menüjében válassza a Felhasználói folyamatok lehetőséget, majd az Új felhasználói folyamatot.
  2. A Felhasználói folyamat létrehozása lapon válassza ki a Profilszerkesztő felhasználói folyamatot.
  3. A Verzió kiválasztása csoportban válassza az Ajánlott, majd a Létrehozás lehetőséget.
  4. Adja meg a felhasználói folyamat nevét. Például profilszerkesztés1.
  5. Identitásszolgáltatók esetén a Helyi fiókok területen válassza az E-mail-regisztráció lehetőséget.
  6. Felhasználói attribútumok esetén válassza ki azokat az attribútumokat, amelyeket az ügyfél szerkeszteni szeretne a profiljában. Válassza például a Továbbiak megjelenítése lehetőséget, majd válassza ki a Megjelenítendő név és a Feladat cím attribútumait és jogcímeit is. Válassza az OK lehetőséget.
  7. Válassza a Létrehozás lehetőséget a felhasználói folyamat hozzáadásához. A B2C_1_ előtagja automatikusan hozzá van fűzve a névhez.

A felhasználói folyamat tesztelése

  1. Válassza ki a létrehozott felhasználói folyamatot az áttekintési oldal megnyitásához.
  2. A felhasználói folyamat áttekintési oldal tetején válassza a Felhasználói folyamat futtatása lehetőséget. Megnyílik egy ablaktábla a lap jobb oldalán.
  3. Az Alkalmazás esetében válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást. A Válasz URL-címnek meg kell jelennie https://jwt.ms.
  4. Válassza a Felhasználói folyamat futtatása lehetőséget, majd jelentkezzen be a korábban létrehozott fiókkal.
  5. Mostantól módosíthatja a felhasználó megjelenítendő nevét és beosztását. Válassza a Folytatás lehetőséget. A rendszer visszaadja a jogkivonatot https://jwt.ms , és meg kell jelennie Önnek.

Tipp.

Ez a cikk bemutatja, hogyan állíthatja be manuálisan a bérlőt. A teljes folyamatot automatizálhatja ebből a cikkből. Az automatizálás üzembe helyezi az Azure AD B2C SocialAndLocalAccountsWithMFA kezdőcsomagot, amely regisztrációs és bejelentkezési, jelszó-visszaállítási és profil-szerkesztési folyamatokat biztosít. Az alábbi útmutató automatizálásához látogasson el az IEF telepítőalkalmazásba , és kövesse az utasításokat.

Aláírási és titkosítási kulcsok hozzáadása az Identity Experience Framework-alkalmazásokhoz

  1. Jelentkezzen be az Azure Portalra.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. Az áttekintési lapon, a Szabályzatok területen válassza az Identity Experience Framework lehetőséget.

Az aláírási kulcs létrehozása

  1. Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
  2. A Beállítások beállításnál válassza a Generatelehetőséget.
  3. A Név mezőbe írja be a következőt TokenSigningKeyContainer: Előfordulhat, hogy az előtag B2C_1A_ automatikusan hozzáadódik.
  4. Kulcstípus esetén válassza az RSA lehetőséget.
  5. Kulcshasználat esetén válassza az Aláírás lehetőséget.
  6. Select Create.

A titkosítási kulcs létrehozása

  1. Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
  2. A Beállítások beállításnál válassza a Generatelehetőséget.
  3. A Név mezőbe írja be a következőt TokenEncryptionKeyContainer: Előfordulhat, hogy a _ előtag B2C_1Aautomatikusan hozzáadódik.
  4. Kulcstípus esetén válassza az RSA lehetőséget.
  5. Kulcshasználat esetén válassza a Titkosítás lehetőséget.
  6. Select Create.

Identity Experience Framework-alkalmazások regisztrálása

Az Azure AD B2C-hez két alkalmazást kell regisztrálnia, amelyeket a helyi fiókokkal való regisztrációhoz és bejelentkezéshez használ: IdentityExperienceFramework, webes API és ProxyIdentityExperienceFramework, egy natív alkalmazás, amely delegált engedéllyel rendelkezik az IdentityExperienceFramework alkalmazáshoz. A felhasználók regisztrálhatnak egy e-mail-címmel vagy felhasználónévvel és jelszóval a bérlő által regisztrált alkalmazások eléréséhez, amely létrehoz egy "helyi fiókot". A helyi fiókok csak az Azure AD B2C-bérlőben léteznek.

Ezt a két alkalmazást csak egyszer kell regisztrálnia az Azure AD B2C-bérlőben.

Az IdentityExperienceFramework alkalmazás regisztrálása

Ha regisztrálni szeretne egy alkalmazást az Azure AD B2C-bérlőben, használhatja a Alkalmazásregisztrációk felületet.

  1. Válassza a Alkalmazásregisztrációk, majd az Új regisztráció lehetőséget.
  2. A Név mezőbe írja be a következőtIdentityExperienceFramework:
  3. A Támogatott fióktípusok csoportban válassza a Csak ebben a szervezeti címtárban lévő Fiókok lehetőséget.
  4. Az Átirányítási URI területen válassza a Web lehetőséget, majd adja meghttps://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, hogy hol your-tenant-name található az Azure AD B2C-bérlő tartományneve.
  5. Az Engedélyek csoportban jelölje be a Rendszergazdai hozzájárulás megadása a megnyitáshoz és az engedélyek offline_access jelölőnégyzetet.
  6. Válassza a Regisztrálás lehetőséget.
  7. Jegyezze fel az alkalmazás (ügyfél) azonosítóját egy későbbi lépésben való használatra.

Ezután tegye közzé az API-t egy hatókör hozzáadásával:

  1. A bal oldali menü Kezelés területén válassza az API-k felfedése lehetőséget.
  2. Válassza a Hatókör hozzáadása lehetőséget, majd válassza a Mentés lehetőséget, és fogadja el az alapértelmezett alkalmazásazonosító URI-ját.
  3. Adja meg a következő értékeket egy olyan hatókör létrehozásához, amely lehetővé teszi az egyéni szabályzat végrehajtását az Azure AD B2C-bérlőben:
    • Hatókör neve: user_impersonation
    • Rendszergazda hozzájárulás megjelenítendő neve:Access IdentityExperienceFramework
    • Rendszergazda hozzájárulás leírása:Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Válassza a Hatókör hozzáadása lehetőséget

A ProxyIdentityExperienceFramework alkalmazás regisztrálása

  1. Válassza a Alkalmazásregisztrációk, majd az Új regisztráció lehetőséget.
  2. A Név mezőbe írja be a következőtProxyIdentityExperienceFramework:
  3. A Támogatott fióktípusok csoportban válassza a Csak ebben a szervezeti címtárban lévő Fiókok lehetőséget.
  4. Az Átirányítási URI területen a legördülő menüben válassza ki a Nyilvános ügyfél/natív (mobil & asztal) lehetőséget.
  5. Az átirányítási URI mezőbe írja be a következőtmyapp://auth:
  6. Az Engedélyek csoportban jelölje be a Rendszergazdai hozzájárulás megadása a megnyitáshoz és az engedélyek offline_access jelölőnégyzetet.
  7. Válassza a Regisztrálás lehetőséget.
  8. Jegyezze fel az alkalmazás (ügyfél) azonosítóját egy későbbi lépésben való használatra.

Ezután adja meg, hogy az alkalmazást nyilvános ügyfélként kell kezelni:

  1. A bal oldali menü Kezelés területén válassza a Hitelesítés lehetőséget.
  2. A Speciális beállítások területen a Nyilvános ügyfélfolyamatok engedélyezése szakaszban állítsa Az alábbi mobil- és asztali folyamatok engedélyezése Igen értékre.
  3. Válassza a Mentés parancsot.
  4. Győződjön meg arról, hogy az "allowPublicClient": true érték be van állítva az alkalmazásjegyzékben:
    1. A bal oldali menü Kezelés területén válassza a Jegyzék elemet az alkalmazásjegyzék megnyitásához.
    2. Keresse meg az allowPublicClient kulcsot, és győződjön meg arról, hogy az értéke igaz.

Most adjon engedélyeket az IdentityExperienceFramework regisztrációjában korábban közzétett API-hatókörnek:

  1. A bal oldali menü Kezelés csoportjában válassza az API-engedélyeket.
  2. A Konfigurált engedélyek csoportban válassza az Engedély hozzáadása lehetőséget.
  3. Válassza a Saját API-k lapot, majd az IdentityExperienceFramework alkalmazást.
  4. Az Engedély csoportban válassza ki a korábban definiált user_impersonation hatókört.
  5. Jelölje be az Engedélyek hozzáadása lehetőséget. Az utasításnak megfelelően várjon néhány percet, mielőtt továbblép a következő lépésre.
  6. Válassza a bérlő nevének rendszergazdai< hozzájárulásának megadása lehetőséget.)>
  7. Válassza az Igen lehetőséget.
  8. Válassza a Frissítés lehetőséget, majd ellenőrizze, hogy "Meg van-e adva ..." a hatókör Állapota területén jelenik meg.

Egyéni szabályzat kezdőcsomagja

Az egyéni szabályzatok olyan XML-fájlok, amelyeket feltölt az Azure AD B2C-bérlőbe a technikai profilok és a felhasználói folyamatok definiálásához. A kezdőcsomagokat számos előre elkészített szabályzattal biztosítjuk, hogy gyorsan haladjon. Ezen kezdőcsomagok mindegyike tartalmazza a leírt forgatókönyvek eléréséhez szükséges legkisebb számú technikai profilt és felhasználói folyamatot:

  • LocalAccounts – Csak a helyi fiókok használatát engedélyezi.
  • SocialAccounts – Csak közösségi (vagy összevont) fiókok használatát engedélyezi.
  • SocialAndLocalAccounts – Lehetővé teszi a helyi és a közösségi fiókok használatát is.
  • SocialAndLocalAccountsWithMFA – Engedélyezi a közösségi, helyi és többtényezős hitelesítési lehetőségeket.

Minden kezdőcsomag a következőket tartalmazza:

  • Alapfájl – Kevés módosításra van szükség az alaphoz. Példa: TrustFrameworkBase.xml
  • Honosítási fájl – Ebben a fájlban történik a honosítási módosítás. Példa: TrustFrameworkLocalization.xml
  • Bővítményfájl – A legtöbb konfigurációs módosítás ebben a fájlban történik. Példa: TrustFrameworkExtensions.xml
  • Függő entitás fájljai – Az alkalmazás által hívott feladatspecifikus fájlok. Példák: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

Ebben a cikkben a SocialAndLocalAccounts kezdőcsomagban szerkessze az EGYÉNI XML-házirendfájlokat . Ha XML-szerkesztőre van szüksége, próbálja ki a Visual Studio Code-ot, egy egyszerű platformfüggetlen szerkesztőt.

A kezdőcsomag lekérése

Szerezze be az egyéni szabályzat kezdőcsomagjait a GitHubról, majd frissítse az XML-fájlokat a SocialAndLocalAccounts kezdőcsomagban az Azure AD B2C-bérlő nevével.

  1. Töltse le a .zip fájlt , vagy klónozza az adattárat:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. A SocialAndLocalAccounts könyvtárban lévő összes fájlban cserélje le a sztringet yourtenant az Azure AD B2C-bérlő nevére.

    Ha például a B2C-bérlő neve contosotenant, akkor a rendszer minden példánya yourtenant.onmicrosoft.com létrejön contosotenant.onmicrosoft.com.

Alkalmazásazonosítók hozzáadása az egyéni szabályzathoz

Adja hozzá az alkalmazásazonosítókat a TrustFrameworkExtensions.xml kiterjesztésű fájlhoz.

  1. Nyissa meg SocialAndLocalAccounts/TrustFrameworkExtensions.xml és keresse meg az elemet <TechnicalProfile Id="login-NonInteractive">.
  2. Cserélje le mindkét példányt IdentityExperienceFrameworkAppId a korábban létrehozott IdentityExperienceFramework alkalmazás azonosítójára.
  3. Cserélje le mindkét példányt ProxyIdentityExperienceFrameworkAppId a korábban létrehozott ProxyIdentityExperienceFramework alkalmazásazonosítójára.
  4. Mentse a fájlt.

Facebook hozzáadása identitásszolgáltatóként

A SocialAndLocalAccounts kezdőcsomag tartalmazza a Facebook közösségi bejelentkezését. A Facebook nem szükséges az egyéni szabályzatok használatához, de itt bemutatjuk, hogyan engedélyezheti az összevont közösségi bejelentkezést egy egyéni szabályzatban. Ha nem kell engedélyeznie az összevont közösségi bejelentkezést, használja helyette a LocalAccounts kezdőcsomagot, és hagyja ki a Facebook hozzáadása identitásszolgáltatóként szakaszt.

Facebook-alkalmazás létrehozása

A Facebook-alkalmazás létrehozása című témakörben ismertetett lépésekkel szerezheti be a Facebook-alkalmazásazonosítót és az alkalmazás titkos kódját. Hagyja ki az előfeltételeket és a további lépéseket a Regisztráció beállítása és a Bejelentkezés Facebook-fiók cikkével.

A Facebook-kulcs létrehozása

Adja hozzá a Facebook-alkalmazás alkalmazáskulcsát szabályzatkulcsként. A cikk előfeltételeinek részeként használhatja a létrehozott alkalmazás titkos kódját.

  1. Jelentkezzen be az Azure Portalra.
  2. Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
  3. Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
  4. Az áttekintési lapon, a Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
  5. Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
  6. A Beállítások beállításnál válassza a Manuallehetőséget.
  7. A Név mezőbe írja be a következőtFacebookSecret: Előfordulhat, hogy az előtag B2C_1A_ automatikusan hozzáadódik.
  8. A Titkos kód mezőbe írja be a Facebook-alkalmazás alkalmazáskulcsát a developers.facebook.com. Ez az érték a titkos kód, nem az alkalmazás azonosítója.
  9. Kulcshasználat esetén válassza az Aláírás lehetőséget.
  10. Select Create.

TrustFrameworkExtensions.xml frissítése egyéni szabályzatindító csomagban

A fájlban SocialAndLocalAccounts/TrustFrameworkExtensions.xml cserélje le a Facebook-alkalmazásazonosító értékét client_id , és mentse a módosításokat.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

Szabályzatok feltöltése

  1. Válassza az Identity Experience Framework menüelemet a B2C-bérlőben az Azure Portalon.
  2. Válassza az Egyéni szabályzat feltöltése lehetőséget.
  3. Ebben a sorrendben töltse fel a szabályzatfájlokat:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

A fájlok feltöltése során az Azure mindegyikhez hozzáadja az előtagot B2C_1A_ .

Tipp.

Ha az XML-szerkesztő támogatja az ellenőrzést, ellenőrizze a fájlokat a TrustFrameworkPolicy_0.3.0.0.xsd kezdőcsomag gyökérkönyvtárában található XML-sémán. Az XML-séma érvényesítése a feltöltés előtt azonosítja a hibákat.

Az egyéni szabályzat tesztelése

  1. Az Egyéni szabályzatok területen válassza a B2C_1A_signup_signin.
  2. Ha az egyéni szabályzat áttekintési lapján az Alkalmazás kiválasztása lehetőséget választja, válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást.
  3. Győződjön meg arról, hogy a Válasz URL-címe .https://jwt.ms
  4. Válassza a Futtatás most lehetőséget.
  5. Regisztráció e-mail-címmel.
  6. Válassza ismét a Futtatás lehetőséget .
  7. Jelentkezzen be ugyanazzal a fiókkal, hogy meggyőződjön arról, hogy a megfelelő konfigurációval rendelkezik.
  8. Válassza ismét a Futtatás lehetőséget, majd a Facebookot választva jelentkezzen be a Facebookkal, és tesztelje az egyéni szabályzatot.

Következő lépések

Ebben a cikkben megtanulta, hogyan:

  • Regisztrációs és bejelentkezési felhasználói folyamat létrehozása
  • Profilszerkesztési felhasználói folyamat létrehozása
  • Új jelszó kérése felhasználói folyamat létrehozása

Ezután megtudhatja, hogyan használhatja az Azure AD B2C-t a felhasználók alkalmazásba való bejelentkezésére és regisztrálására. Kövesse az alább hivatkozott mintaalkalmazásokat:

Az Azure AD B2C architektúra mély merülési sorozatában további információt is megtudhat.