Oktatóanyag: Felhasználói folyamatok és egyéni szabályzatok létrehozása az Azure Active Directory B2C-ben
Mielőtt hozzákezdene, a Szabályzattípus kiválasztása választóval válassza ki a beállított szabályzat típusát. Az Azure Active Directory B2C két módszert kínál annak meghatározására, hogy a felhasználók hogyan használják az alkalmazásokat: előre definiált felhasználói folyamatokon vagy teljesen konfigurálható egyéni szabályzatokon keresztül. A cikkben szereplő lépések különbözőek az egyes metódusok esetében.
Az alkalmazásokban lehetnek olyan felhasználói folyamatok, amelyek lehetővé teszik a felhasználók számára a regisztrációt, a bejelentkezést vagy a profiljuk kezelését. Az Azure Active Directory B2C (Azure AD B2C) bérlőjében több különböző típusú felhasználói folyamatot hozhat létre, és szükség szerint használhatja őket az alkalmazásokban. A felhasználói folyamatok az alkalmazásokban újra felhasználhatók.
A felhasználói folyamatok segítségével meghatározhatja, hogy a felhasználók hogyan használják az alkalmazást, amikor olyan műveleteket végeznek, mint a bejelentkezés, a regisztráció, a profil szerkesztése vagy a jelszó alaphelyzetbe állítása. Ebben a cikkben az alábbiakkal ismerkedhet meg:
Az egyéni szabályzatok olyan konfigurációs fájlok, amelyek meghatározzák az Azure Active Directory B2C (Azure AD B2C) bérlő viselkedését. Ebben a cikkben az alábbiakkal ismerkedhet meg:
- Regisztrációs és bejelentkezési felhasználói folyamat létrehozása
- Új jelszó önkiszolgáló kérésének engedélyezése
- Profilszerkesztési felhasználói folyamat létrehozása
Fontos
Megváltoztattuk a felhasználói folyamatok verzióinak elnevezéseit. Korábban V1 (az éles környezetben való használatra kész) verziókat, valamint V1.1 és V2 (előzetes) verziókat kínáltunk. Most két verzióban összevontuk a felhasználói folyamatokat: az ajánlott felhasználói folyamatokat a legújabb funkciókkal, valamint a Standard (Örökölt) felhasználói folyamatokat. Minden korábbi előzetes verziójú felhasználói folyamat (V1.1 és V2) elavult. További részletekért tekintse meg az Azure AD B2C felhasználói folyamatainak verzióit. Ezek a módosítások csak az Azure nyilvános felhőre vonatkoznak. Más környezetek továbbra is régi felhasználói folyamat verziószámozását használják.
Előfeltételek
- Ha még nincs ilyenje, hozzon létre egy Azure AD B2C-bérlőt , amely az Azure-előfizetéséhez van csatolva.
- Regisztráljon egy webalkalmazást, és engedélyezze az azonosító jogkivonat implicit megadását.
- Ha még nincs ilyenje, hozzon létre egy Azure AD B2C-bérlőt , amely az Azure-előfizetéséhez van csatolva.
- Regisztráljon egy webalkalmazást, és engedélyezze az azonosító jogkivonat implicit megadását.
Regisztrációs és bejelentkezési felhasználói folyamat létrehozása
A regisztrációs és bejelentkezési felhasználói folyamat egyetlen konfigurációval kezeli a regisztrációt és a bejelentkezési élményt is. Az alkalmazás felhasználói a környezettől függően a megfelelő elérési utat vezetik le.
Jelentkezzen be az Azure Portalra.
Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
A Szabályzatok területen válassza a Felhasználói folyamatok lehetőséget, majd az Új felhasználói folyamatot.
A Felhasználói folyamat létrehozása lapon válassza a Regisztráció lehetőséget, és jelentkezzen be a felhasználói folyamatba.
A Verzió kiválasztása csoportban válassza az Ajánlott, majd a Létrehozás lehetőséget. (További információ a felhasználói folyamat verzióiról.)
Adja meg a felhasználói folyamat nevét. Például: signupsignin1.
Identitásszolgáltatók esetén válassza az E-mail-regisztráció lehetőséget.
Felhasználói attribútumok és jogkivonat-jogcímek esetén válassza ki azokat a jogcímeket és attribútumokat, amelyeket a felhasználótól a regisztráció során gyűjteni és küldeni szeretne. Válassza például a Továbbiak megjelenítése lehetőséget, majd válassza ki az ország/régió, a megjelenítendő név és az irányítószám attribútumait és jogcímeit. Válassza az OK lehetőséget.
Válassza a Létrehozás lehetőséget a felhasználói folyamat hozzáadásához. A B2C_1_ előtagja automatikusan elő van állítva a névre.
A felhasználói folyamat tesztelése
Válassza ki a létrehozott felhasználói folyamatot az áttekintési oldal megnyitásához.
A felhasználói folyamat áttekintési oldal tetején válassza a Felhasználói folyamat futtatása lehetőséget. Megnyílik egy ablaktábla a lap jobb oldalán.
Az Alkalmazás esetében válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást. A Válasz URL-címnek meg kell jelennie
https://jwt.ms
.Válassza a Felhasználói folyamat futtatása, majd a Regisztráció most lehetőséget.
Adjon meg egy érvényes e-mail-címet, válassza az Ellenőrző kód küldése lehetőséget, adja meg a kapott ellenőrző kódot, majd válassza a Kód ellenőrzése lehetőséget.
Adjon meg egy új jelszót, és erősítse meg a jelszót.
Jelölje ki az országot és a régiót, adja meg a megjelenítendő nevet, írjon be egy irányítószámot, majd válassza a Létrehozás lehetőséget. A rendszer visszaadja a jogkivonatot
https://jwt.ms
, és meg kell jelennie Önnek.Most már újra futtathatja a felhasználói folyamatot, és be kell tudnia jelentkezni a létrehozott fiókkal. A visszaadott jogkivonat tartalmazza az országot/régiót, a nevet és az irányítószámot kiválasztott jogcímeket.
Megjegyzés:
A "Felhasználói folyamat futtatása" felület jelenleg nem kompatibilis az SPA válasz URL-típusával engedélyezési kódfolyamat használatával. Ha a "Felhasználói folyamat futtatása" felületet szeretné használni az ilyen típusú alkalmazásokhoz, regisztráljon egy "Web" típusú válasz URL-címet, és engedélyezze az implicit folyamatot az itt leírtak szerint.
Új jelszó önkiszolgáló kérésének engedélyezése
Az önkiszolgáló jelszó-visszaállítás engedélyezése a regisztrációs vagy bejelentkezési felhasználói folyamathoz:
- Válassza ki a létrehozott regisztrációs vagy bejelentkezési felhasználói folyamatot.
- A bal oldali menü Gépház területén válassza a Tulajdonságok lehetőséget.
- A Jelszókonfiguráció területen válassza az Önkiszolgáló jelszó-visszaállítás lehetőséget.
- Válassza a Mentés parancsot.
A felhasználói folyamat tesztelése
- Válassza ki a létrehozott felhasználói folyamatot az áttekintési oldal megnyitásához, majd válassza a Felhasználói folyamat futtatása lehetőséget.
- Az Alkalmazás esetében válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást. A Válasz URL-címnek meg kell jelennie
https://jwt.ms
. - Válassza a Felhasználói folyamat futtatása lehetőséget.
- A regisztrációs vagy bejelentkezési oldalon válassza az Elfelejtette a jelszavát? lehetőséget.
- Ellenőrizze a korábban létrehozott fiók e-mail-címét, majd válassza a Folytatás lehetőséget.
- Most már lehetősége van a felhasználó jelszavának módosítására. Módosítsa a jelszót, és válassza a Folytatás lehetőséget. A rendszer visszaadja a jogkivonatot
https://jwt.ms
, és meg kell jelennie Önnek.
Profilszerkesztési felhasználói folyamat létrehozása
Ha engedélyezni szeretné a felhasználók számára, hogy szerkeszthessék a profiljukat az alkalmazásban, akkor a profilszerkesztési felhasználói folyamatot kell használnia.
- Az Azure AD B2C bérlői áttekintési oldal menüjében válassza a Felhasználói folyamatok lehetőséget, majd az Új felhasználói folyamatot.
- A Felhasználói folyamat létrehozása lapon válassza ki a Profilszerkesztő felhasználói folyamatot.
- A Verzió kiválasztása csoportban válassza az Ajánlott, majd a Létrehozás lehetőséget.
- Adja meg a felhasználói folyamat nevét. Például profilszerkesztés1.
- Identitásszolgáltatók esetén a Helyi fiókok területen válassza az E-mail-regisztráció lehetőséget.
- Felhasználói attribútumok esetén válassza ki azokat az attribútumokat, amelyeket az ügyfél szerkeszteni szeretne a profiljában. Válassza például a Továbbiak megjelenítése lehetőséget, majd válassza ki a Megjelenítendő név és a Feladat cím attribútumait és jogcímeit is. Válassza az OK lehetőséget.
- Válassza a Létrehozás lehetőséget a felhasználói folyamat hozzáadásához. A B2C_1_ előtagja automatikusan hozzá van fűzve a névhez.
A felhasználói folyamat tesztelése
- Válassza ki a létrehozott felhasználói folyamatot az áttekintési oldal megnyitásához.
- A felhasználói folyamat áttekintési oldal tetején válassza a Felhasználói folyamat futtatása lehetőséget. Megnyílik egy ablaktábla a lap jobb oldalán.
- Az Alkalmazás esetében válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást. A Válasz URL-címnek meg kell jelennie
https://jwt.ms
. - Válassza a Felhasználói folyamat futtatása lehetőséget, majd jelentkezzen be a korábban létrehozott fiókkal.
- Mostantól módosíthatja a felhasználó megjelenítendő nevét és beosztását. Válassza a Folytatás lehetőséget. A rendszer visszaadja a jogkivonatot
https://jwt.ms
, és meg kell jelennie Önnek.
Tipp.
Ez a cikk bemutatja, hogyan állíthatja be manuálisan a bérlőt. A teljes folyamatot automatizálhatja ebből a cikkből. Az automatizálás üzembe helyezi az Azure AD B2C SocialAndLocalAccountsWithMFA kezdőcsomagot, amely regisztrációs és bejelentkezési, jelszó-visszaállítási és profil-szerkesztési folyamatokat biztosít. Az alábbi útmutató automatizálásához látogasson el az IEF telepítőalkalmazásba , és kövesse az utasításokat.
Aláírási és titkosítási kulcsok hozzáadása az Identity Experience Framework-alkalmazásokhoz
- Jelentkezzen be az Azure Portalra.
- Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
- Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
- Az áttekintési lapon, a Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
Az aláírási kulcs létrehozása
- Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
- A Beállítások beállításnál válassza a
Generate
lehetőséget. - A Név mezőbe írja be a következőt
TokenSigningKeyContainer
: Előfordulhat, hogy az előtagB2C_1A_
automatikusan hozzáadódik. - Kulcstípus esetén válassza az RSA lehetőséget.
- Kulcshasználat esetén válassza az Aláírás lehetőséget.
- Select Create.
A titkosítási kulcs létrehozása
- Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
- A Beállítások beállításnál válassza a
Generate
lehetőséget. - A Név mezőbe írja be a következőt
TokenEncryptionKeyContainer
: Előfordulhat, hogy a _ előtagB2C_1A
automatikusan hozzáadódik. - Kulcstípus esetén válassza az RSA lehetőséget.
- Kulcshasználat esetén válassza a Titkosítás lehetőséget.
- Select Create.
Identity Experience Framework-alkalmazások regisztrálása
Az Azure AD B2C-hez két alkalmazást kell regisztrálnia, amelyeket a helyi fiókokkal való regisztrációhoz és bejelentkezéshez használ: IdentityExperienceFramework, webes API és ProxyIdentityExperienceFramework, egy natív alkalmazás, amely delegált engedéllyel rendelkezik az IdentityExperienceFramework alkalmazáshoz. A felhasználók regisztrálhatnak egy e-mail-címmel vagy felhasználónévvel és jelszóval a bérlő által regisztrált alkalmazások eléréséhez, amely létrehoz egy "helyi fiókot". A helyi fiókok csak az Azure AD B2C-bérlőben léteznek.
Ezt a két alkalmazást csak egyszer kell regisztrálnia az Azure AD B2C-bérlőben.
Az IdentityExperienceFramework alkalmazás regisztrálása
Ha regisztrálni szeretne egy alkalmazást az Azure AD B2C-bérlőben, használhatja a Alkalmazásregisztrációk felületet.
- Válassza a Alkalmazásregisztrációk, majd az Új regisztráció lehetőséget.
- A Név mezőbe írja be a következőt
IdentityExperienceFramework
: - A Támogatott fióktípusok csoportban válassza a Csak ebben a szervezeti címtárban lévő Fiókok lehetőséget.
- Az Átirányítási URI területen válassza a Web lehetőséget, majd adja meg
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com
, hogy holyour-tenant-name
található az Azure AD B2C-bérlő tartományneve. - Az Engedélyek csoportban jelölje be a Rendszergazdai hozzájárulás megadása a megnyitáshoz és az engedélyek offline_access jelölőnégyzetet.
- Válassza a Regisztrálás lehetőséget.
- Jegyezze fel az alkalmazás (ügyfél) azonosítóját egy későbbi lépésben való használatra.
Ezután tegye közzé az API-t egy hatókör hozzáadásával:
- A bal oldali menü Kezelés területén válassza az API-k felfedése lehetőséget.
- Válassza a Hatókör hozzáadása lehetőséget, majd válassza a Mentés lehetőséget, és fogadja el az alapértelmezett alkalmazásazonosító URI-ját.
- Adja meg a következő értékeket egy olyan hatókör létrehozásához, amely lehetővé teszi az egyéni szabályzat végrehajtását az Azure AD B2C-bérlőben:
- Hatókör neve:
user_impersonation
- Rendszergazda hozzájárulás megjelenítendő neve:
Access IdentityExperienceFramework
- Rendszergazda hozzájárulás leírása:
Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
- Hatókör neve:
- Válassza a Hatókör hozzáadása lehetőséget
A ProxyIdentityExperienceFramework alkalmazás regisztrálása
- Válassza a Alkalmazásregisztrációk, majd az Új regisztráció lehetőséget.
- A Név mezőbe írja be a következőt
ProxyIdentityExperienceFramework
: - A Támogatott fióktípusok csoportban válassza a Csak ebben a szervezeti címtárban lévő Fiókok lehetőséget.
- Az Átirányítási URI területen a legördülő menüben válassza ki a Nyilvános ügyfél/natív (mobil & asztal) lehetőséget.
- Az átirányítási URI mezőbe írja be a következőt
myapp://auth
: - Az Engedélyek csoportban jelölje be a Rendszergazdai hozzájárulás megadása a megnyitáshoz és az engedélyek offline_access jelölőnégyzetet.
- Válassza a Regisztrálás lehetőséget.
- Jegyezze fel az alkalmazás (ügyfél) azonosítóját egy későbbi lépésben való használatra.
Ezután adja meg, hogy az alkalmazást nyilvános ügyfélként kell kezelni:
- A bal oldali menü Kezelés területén válassza a Hitelesítés lehetőséget.
- A Speciális beállítások területen a Nyilvános ügyfélfolyamatok engedélyezése szakaszban állítsa Az alábbi mobil- és asztali folyamatok engedélyezése Igen értékre.
- Válassza a Mentés parancsot.
- Győződjön meg arról, hogy az "allowPublicClient": true érték be van állítva az alkalmazásjegyzékben:
- A bal oldali menü Kezelés területén válassza a Jegyzék elemet az alkalmazásjegyzék megnyitásához.
- Keresse meg az allowPublicClient kulcsot, és győződjön meg arról, hogy az értéke igaz.
Most adjon engedélyeket az IdentityExperienceFramework regisztrációjában korábban közzétett API-hatókörnek:
- A bal oldali menü Kezelés csoportjában válassza az API-engedélyeket.
- A Konfigurált engedélyek csoportban válassza az Engedély hozzáadása lehetőséget.
- Válassza a Saját API-k lapot, majd az IdentityExperienceFramework alkalmazást.
- Az Engedély csoportban válassza ki a korábban definiált user_impersonation hatókört.
- Jelölje be az Engedélyek hozzáadása lehetőséget. Az utasításnak megfelelően várjon néhány percet, mielőtt továbblép a következő lépésre.
- Válassza a bérlő nevének rendszergazdai< hozzájárulásának megadása lehetőséget.)>
- Válassza az Igen lehetőséget.
- Válassza a Frissítés lehetőséget, majd ellenőrizze, hogy "Meg van-e adva ..." a hatókör Állapota területén jelenik meg.
Egyéni szabályzat kezdőcsomagja
Az egyéni szabályzatok olyan XML-fájlok, amelyeket feltölt az Azure AD B2C-bérlőbe a technikai profilok és a felhasználói folyamatok definiálásához. A kezdőcsomagokat számos előre elkészített szabályzattal biztosítjuk, hogy gyorsan haladjon. Ezen kezdőcsomagok mindegyike tartalmazza a leírt forgatókönyvek eléréséhez szükséges legkisebb számú technikai profilt és felhasználói folyamatot:
- LocalAccounts – Csak a helyi fiókok használatát engedélyezi.
- SocialAccounts – Csak közösségi (vagy összevont) fiókok használatát engedélyezi.
- SocialAndLocalAccounts – Lehetővé teszi a helyi és a közösségi fiókok használatát is.
- SocialAndLocalAccountsWithMFA – Engedélyezi a közösségi, helyi és többtényezős hitelesítési lehetőségeket.
Minden kezdőcsomag a következőket tartalmazza:
- Alapfájl – Kevés módosításra van szükség az alaphoz. Példa: TrustFrameworkBase.xml
- Honosítási fájl – Ebben a fájlban történik a honosítási módosítás. Példa: TrustFrameworkLocalization.xml
- Bővítményfájl – A legtöbb konfigurációs módosítás ebben a fájlban történik. Példa: TrustFrameworkExtensions.xml
- Függő entitás fájljai – Az alkalmazás által hívott feladatspecifikus fájlok. Példák: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml
Ebben a cikkben a SocialAndLocalAccounts kezdőcsomagban szerkessze az EGYÉNI XML-házirendfájlokat . Ha XML-szerkesztőre van szüksége, próbálja ki a Visual Studio Code-ot, egy egyszerű platformfüggetlen szerkesztőt.
A kezdőcsomag lekérése
Szerezze be az egyéni szabályzat kezdőcsomagjait a GitHubról, majd frissítse az XML-fájlokat a SocialAndLocalAccounts kezdőcsomagban az Azure AD B2C-bérlő nevével.
Töltse le a .zip fájlt , vagy klónozza az adattárat:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
A SocialAndLocalAccounts könyvtárban lévő összes fájlban cserélje le a sztringet
yourtenant
az Azure AD B2C-bérlő nevére.Ha például a B2C-bérlő neve contosotenant, akkor a rendszer minden példánya
yourtenant.onmicrosoft.com
létrejöncontosotenant.onmicrosoft.com
.
Alkalmazásazonosítók hozzáadása az egyéni szabályzathoz
Adja hozzá az alkalmazásazonosítókat a TrustFrameworkExtensions.xml kiterjesztésű fájlhoz.
- Nyissa meg
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
és keresse meg az elemet<TechnicalProfile Id="login-NonInteractive">
. - Cserélje le mindkét példányt
IdentityExperienceFrameworkAppId
a korábban létrehozott IdentityExperienceFramework alkalmazás azonosítójára. - Cserélje le mindkét példányt
ProxyIdentityExperienceFrameworkAppId
a korábban létrehozott ProxyIdentityExperienceFramework alkalmazásazonosítójára. - Mentse a fájlt.
Facebook hozzáadása identitásszolgáltatóként
A SocialAndLocalAccounts kezdőcsomag tartalmazza a Facebook közösségi bejelentkezését. A Facebook nem szükséges az egyéni szabályzatok használatához, de itt bemutatjuk, hogyan engedélyezheti az összevont közösségi bejelentkezést egy egyéni szabályzatban. Ha nem kell engedélyeznie az összevont közösségi bejelentkezést, használja helyette a LocalAccounts kezdőcsomagot, és hagyja ki a Facebook hozzáadása identitásszolgáltatóként szakaszt.
Facebook-alkalmazás létrehozása
A Facebook-alkalmazás létrehozása című témakörben ismertetett lépésekkel szerezheti be a Facebook-alkalmazásazonosítót és az alkalmazás titkos kódját. Hagyja ki az előfeltételeket és a további lépéseket a Regisztráció beállítása és a Bejelentkezés Facebook-fiók cikkével.
A Facebook-kulcs létrehozása
Adja hozzá a Facebook-alkalmazás alkalmazáskulcsát szabályzatkulcsként. A cikk előfeltételeinek részeként használhatja a létrehozott alkalmazás titkos kódját.
- Jelentkezzen be az Azure Portalra.
- Ha több bérlőhöz is hozzáfér, a felső menüben válassza a Gépház ikont az Azure AD B2C-bérlőre való váltáshoz a Címtárak + előfizetések menüből.
- Az Azure Portalon keresse meg és válassza ki az Azure AD B2C-t.
- Az áttekintési lapon, a Szabályzatok területen válassza az Identity Experience Framework lehetőséget.
- Válassza a Házirendkulcsok lehetőséget, majd válassza a Hozzáadás lehetőséget.
- A Beállítások beállításnál válassza a
Manual
lehetőséget. - A Név mezőbe írja be a következőt
FacebookSecret
: Előfordulhat, hogy az előtagB2C_1A_
automatikusan hozzáadódik. - A Titkos kód mezőbe írja be a Facebook-alkalmazás alkalmazáskulcsát a developers.facebook.com. Ez az érték a titkos kód, nem az alkalmazás azonosítója.
- Kulcshasználat esetén válassza az Aláírás lehetőséget.
- Select Create.
TrustFrameworkExtensions.xml frissítése egyéni szabályzatindító csomagban
A fájlban SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
cserélje le a Facebook-alkalmazásazonosító értékét client_id
, és mentse a módosításokat.
<TechnicalProfile Id="Facebook-OAUTH">
<Metadata>
<!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
<Item Key="client_id">00000000000000</Item>
Szabályzatok feltöltése
- Válassza az Identity Experience Framework menüelemet a B2C-bérlőben az Azure Portalon.
- Válassza az Egyéni szabályzat feltöltése lehetőséget.
- Ebben a sorrendben töltse fel a szabályzatfájlokat:
- TrustFrameworkBase.xml
- TrustFrameworkLocalization.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
A fájlok feltöltése során az Azure mindegyikhez hozzáadja az előtagot B2C_1A_
.
Tipp.
Ha az XML-szerkesztő támogatja az ellenőrzést, ellenőrizze a fájlokat a TrustFrameworkPolicy_0.3.0.0.xsd
kezdőcsomag gyökérkönyvtárában található XML-sémán. Az XML-séma érvényesítése a feltöltés előtt azonosítja a hibákat.
Az egyéni szabályzat tesztelése
- Az Egyéni szabályzatok területen válassza a B2C_1A_signup_signin.
- Ha az egyéni szabályzat áttekintési lapján az Alkalmazás kiválasztása lehetőséget választja, válassza ki a tesztelni kívánt webalkalmazást, például a webapp1 nevű alkalmazást.
- Győződjön meg arról, hogy a Válasz URL-címe .
https://jwt.ms
- Válassza a Futtatás most lehetőséget.
- Regisztráció e-mail-címmel.
- Válassza ismét a Futtatás lehetőséget .
- Jelentkezzen be ugyanazzal a fiókkal, hogy meggyőződjön arról, hogy a megfelelő konfigurációval rendelkezik.
- Válassza ismét a Futtatás lehetőséget, majd a Facebookot választva jelentkezzen be a Facebookkal, és tesztelje az egyéni szabályzatot.
Következő lépések
Ebben a cikkben megtanulta, hogyan:
- Regisztrációs és bejelentkezési felhasználói folyamat létrehozása
- Profilszerkesztési felhasználói folyamat létrehozása
- Új jelszó kérése felhasználói folyamat létrehozása
Ezután megtudhatja, hogyan használhatja az Azure AD B2C-t a felhasználók alkalmazásba való bejelentkezésére és regisztrálására. Kövesse az alább hivatkozott mintaalkalmazásokat:
- Minta ASP.NET Core-webalkalmazás konfigurálása
- Webes API-t meghívó minta ASP.NET Core-webalkalmazás konfigurálása
- Hitelesítés konfigurálása python-minta webalkalmazásban
- Egyoldalas mintaalkalmazás (SPA) konfigurálása
- Egy egyoldalas Angular-mintaalkalmazás konfigurálása
- Android-minta mobilalkalmazás konfigurálása
- Minta iOS-mobilalkalmazás konfigurálása
- Hitelesítés konfigurálása asztali WPF-mintaalkalmazásban
- Hitelesítés engedélyezése a webes API-ban
- SAML-alkalmazás konfigurálása
Az Azure AD B2C architektúra mély merülési sorozatában további információt is megtudhat.