Bagikan melalui


Menentukan atribut khusus di Azure Active Directory B2C

Sebelum memulai, gunakan pemilih Pilih jenis kebijakan untuk memilih jenis kebijakan yang Anda siapkan. Azure Active Directory B2C menawarkan dua metode untuk menentukan cara pengguna berinteraksi dengan aplikasi Anda: melalui alur pengguna yang telah ditentukan sebelumnya atau melalui kebijakan kustom yang sepenuhnya dapat dikonfigurasi. Langkah yang diperlukan dalam artikel ini berbeda untuk setiap metode.

Di artikel Tambahkan klaim dan kustomisasi input pengguna menggunakan kebijakan kustom, Anda mempelajari cara menggunakan atribut profil pengguna bawaan. Di artikel ini, Anda mengaktifkan atribut kustom di direktori Azure Active Directory B2C (Azure AD B2C). Nantinya, Anda dapat menggunakan atribut baru sebagai klaim kustom di alur pengguna atau kebijakan kustom secara bersamaan.

Direktori Azure AD B2C Anda dilengkapi dengan set atribut bawaan. Namun, Anda sering kali perlu membuat atribut sendiri untuk mengelola skenario spesifik Anda, misalnya saat:

  • Aplikasi yang menghadap pelanggan harus mempertahankan atribut loyaltyId.
  • Penyedia identitas memiliki pengenal pengguna unik, uniqueUserGUID, yang harus dipertahankan.
  • Perjalanan pengguna khusus harus mempertahankan status pengguna, migrationStatus, agar logika lain dapat beroperasi.

Istilah properti ekstensi, atribut kustom, dan klaim khusus merujuk pada hal yang sama dalam konteks artikel ini. Nama bervariasi tergantung pada konteks, seperti aplikasi, objek, atau kebijakan.

Azure AD B2C memungkinkan Anda untuk memperluas set atribut yang tersimpan di setiap akun pengguna. Anda juga dapat membaca dan menulis atribut ini dengan menggunakan Microsoft Graph API.

Prasyarat

Membuat atribut kustom

  1. Masuk ke portal Microsoft Azure sebagai administrator global penyewa Azure AD B2C Anda.
  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
  3. Pilih Semua layanan di pojok kiri atas portal Microsoft Azure, lalu cari dan pilih AAD B2C.
  4. Pilih Atribut pengguna, lalu pilih Tambahkan.
  5. Berikan Nama untuk atribut kustom (misalnya, "ShoeSize")
  6. Pilih Jenis Data. Hanya String, Boolean, dan Int yang tersedia.
  7. Secara opsional, masukkan Deskripsi untuk tujuan informasi.
  8. Pilih Buat.

Atribut kustom kini tersedia dalam daftar Atribut pengguna dan untuk digunakan pada alur pengguna Anda. Atribut kustom hanya dibuat saat pertama kali digunakan dalam alur pengguna apa pun, dan bukan saat Anda menambahkannya ke daftar atribut Pengguna.

Menggunakan atribut kustom dalam alur pengguna Anda

  1. Di penyewa AAD B2C Anda, pilih Alur pengguna.
  2. Pilih kebijakan Anda (misalnya, "B2C_1_SignupSignin") untuk membukanya.
  3. Pilih Atribut pengguna lalu pilih atribut kustom (misalnya, "ShoeSize"). Pilih Simpan.
  4. Pilih Klaim aplikasi lalu pilih atribut kustom.
  5. Pilih Simpan.

Setelah Anda membuat pengguna baru menggunakan alur pengguna, Anda dapat menggunakan fitur Jalankan alur pengguna pada alur pengguna untuk memverifikasi pengalaman pelanggan. Anda sekarang akan melihat ShoeSize dalam daftar atribut yang dikumpulkan selama perjalanan pendaftaran, dan melihatnya di token yang dikirim kembali ke aplikasi Anda.

Aplikasi ekstensi Azure AD B2C

Atribut ekstensi hanya dapat didaftarkan pada objek aplikasi, meskipun mungkin berisi data untuk pengguna. Atribut ekstensi dilampirkan ke aplikasi yang disebut b2c-extensions-app. Jangan ubah aplikasi ini, karena digunakan oleh Azure AD B2C untuk menyimpan data pengguna. Anda dapat menemukan aplikasi ini di bawah pendaftaran Aplikasi Azure Active Directory B2C.

Mendapatkan ID aplikasi untuk aplikasi ekstensi

  1. Masuk ke portal Azure.
  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
  3. Di menu sebelah kiri, pilih Azure AD B2C. Atau, pilih Semua layanan lalu cari dan pilih Azure AD B2C.
  4. Pilih Pendaftaran aplikasi, lalu pilih Semua aplikasi.
  5. Pilih aplikasi b2c-extensions-app. Do not modify. Used by AADB2C for storing user data..
  6. Salin ID Aplikasi. Contoh: 11111111-1111-1111-1111-111111111111.

Mendapatkan properti aplikasi untuk aplikasi ekstensi

  1. Masuk ke portal Azure.
  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
  3. Di menu sebelah kiri, pilih Azure AD B2C. Atau, pilih Semua layanan lalu cari dan pilih Azure AD B2C.
  4. Pilih Pendaftaran aplikasi, lalu pilih Semua aplikasi.
  5. Pilih b2c-extensions-app. Jangan dimodifikasi. Digunakan oleh AADB2C untuk menyimpan data pengguna. aplikasi.
  6. Salin pengidentifikasi berikut ke clipboard Anda dan simpan:
    • ID aplikasi. Contoh: 11111111-1111-1111-1111-111111111111.
    • ID Objek. Contoh: 22222222-2222-2222-2222-222222222222.

Mengubah kebijakan kustom Anda

Untuk mengaktifkan atribut kustom dalam kebijakan Anda, berikan ID Aplikasi dan ID Objek Aplikasi dalam metadata profil teknis AAD-Common. Profil teknis AAD-Common* ditemukan di profil teknis ID Microsoft Entra dasar, dan menyediakan dukungan untuk manajemen pengguna Microsoft Entra. Profil teknis MICROSOFT Entra ID lainnya termasuk AAD-Common untuk menggunakan konfigurasinya. Ambil alih profil teknis AAD-Common dalam file ekstensi.

  1. Buka file ekstensi kebijakan Anda. Contohnya, SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. Temukan elemen ClaimsProviders. Tambahkan ClaimsProvider baru ke elemen ClaimsProviders.

  3. Masukkan ID Aplikasi yang sebelumnya Anda rekam, di antara elemen <Item Key="ClientId"> pembuka dan penutup </Item>.

  4. Masukkan ID Objek Aplikasi yang sebelumnya Anda rekam, di antara elemen <Item Key="ApplicationObjectId"> pembuka dan penutup </Item>.

    <!-- 
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Azure Active Directory</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="AAD-Common">
            <Metadata>
              <!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->  
              <Item Key="ClientId"></Item>
              <!--Insert b2c-extensions-app application ObjectId here, for example: 22222222-2222-2222-2222-222222222222-->
              <Item Key="ApplicationObjectId"></Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles> 
      </ClaimsProvider>
    <!-- 
    </ClaimsProviders> -->
    

Mengunggah kebijakan kustom Anda

  1. Masuk ke portal Azure.
  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
  3. Pilih Semua layanan di sudut kiri atas portal Microsoft Azure, lalu cari dan pilih Pendaftaran aplikasi.
  4. Pilih IEF.
  5. Pilih Unggah Kebijakan Kustom, lalu unggah file kebijakan TrustFrameworkExtensions.xml yang Anda ubah.

Catatan

Pertama kali profil teknis ID Microsoft Entra mempertahankan klaim ke direktori, profil ini memeriksa apakah atribut kustom ada. Jika tidak, atribut kustom akan dibuat.

Membuat atribut kustom melalui portal Microsoft Azure

Atribut ekstensi yang sama dibagi antara kebijakan bawaan dan kustom. Saat Anda menambahkan atribut khusus melalui pengalaman portal, atribut tersebut didaftarkan dengan menggunakan b2c-extensions-app yang ada di setiap penyewa B2C.

Anda dapat membuat atribut ini dengan menggunakan UI portal sebelum atau setelah Anda menggunakannya dalam kebijakan kustom Anda. Saat Anda membuat atribut loyaltyId di portal, Anda harus merujuknya sebagai berikut:

Nama Digunakan dalam
extension_loyaltyId Kebijakan kustom
extension_<b2c-extensions-app-guid>_loyaltyId API Microsoft Graph

Catatan

Saat menggunakan atribut kustom dalam kebijakan kustom, Anda harus mengawali ID jenis klaim dengan extension_ untuk memungkinkan pemetaan data yang benar diterapkan dalam direktori Azure AD B2C.

Contoh berikut menunjukkan penggunaan atribut kustom dalam definisi klaim kebijakan kustom Azure AD B2C.

<BuildingBlocks>
  <ClaimsSchema>
    <ClaimType Id="extension_loyaltyId">
      <DisplayName>Loyalty Identification</DisplayName>
      <DataType>string</DataType>
      <UserHelpText>Your loyalty number from your membership card</UserHelpText>
      <UserInputType>TextBox</UserInputType>
    </ClaimType>
  </ClaimsSchema>
</BuildingBlocks>

Contoh berikut menunjukkan penggunaan atribut kustom dalam kebijakan kustom Azure AD B2C dalam profil teknis, input, output, dan klaim yang bertahan.

<InputClaims>
  <InputClaim ClaimTypeReferenceId="extension_loyaltyId"  />
</InputClaims>
<PersistedClaims>
  <PersistedClaim ClaimTypeReferenceId="extension_loyaltyId" />
</PersistedClaims>
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</OutputClaims>

Mengelola atribut ekstensi melalui Microsoft Graph

Anda dapat menggunakan Microsoft Graph untuk membuat dan mengelola atribut khusus, lalu menetapkan nilai untuk pengguna. Atribut ekstensi juga disebut direktori atau ekstensi Microsoft Entra.

Atribut kustom (ekstensi direktori) di API Microsoft Graph diberi nama dengan menggunakan konvensi extension_{appId-without-hyphens}_{extensionProperty-name} di mana {appId-without-hyphens} adalah versi appId yang dihapus (disebut ID Klien di portal Azure AD B2C) untuk b2c-extensions-app dengan hanya karakter 0-9 dan A-Z. Misalnya, jika appId b2c-extensions-app aplikasi adalah 25883231-668a-43a7-80b2-5685c3f874bc dan nama atributnya adalah loyaltyId, maka atribut kustom diberi nama extension_25883231668a43a780b25685c3f874bc_loyaltyId.

Pelajari cara mengelola atribut ekstensi di penyewa Azure AD B2C Anda menggunakan Microsoft Graph API.

Menghapus atribut ekstensi

Tidak seperti atribut bawaan, atribut kustom dapat dihapus. Nilai atribut ekstensi juga dapat dihapus.

Penting

Sebelum Anda menghapus atribut kustom, untuk setiap akun dalam direktori, atur nilai atribut ekstensi ke null. Dengan begitu, Anda secara eksplisit menghapus nilai atribut ekstensi. Kemudian, lanjutkan untuk menghapus atribut ekstensi itu sendiri. Atribut kustom dapat dikueri menggunakan Microsoft Graph API.

Gunakan langkah-langkah berikut untuk menghapus atribut kustom dari alur pengguna di penyewa Anda:

  1. Masuk ke portal Microsoft Azure sebagai administrator global penyewa Azure AD B2C Anda.
  2. Pastikan Anda menggunakan direktori yang berisi penyewa Azure AD B2C Anda:
    1. Pilih ikon Direktori + langganan di bilah alat portal.
    2. Di halaman Pengaturan portal | Direktori + langganan, temukan direktori Azure AD B2C Anda di daftar Nama direktori, lalu pilih Beralih
  3. Pilih Semua layanan di pojok kiri atas portal Microsoft Azure, lalu cari dan pilih AAD B2C.
  4. Pilih Atribut pengguna, lalu pilih atribut yang ingin Anda hapus.
  5. Pilih Hapus, lalu pilih Ya untuk mengonfirmasi.

Gunakan API Microsoft Graph untuk mengelola atribut kustom.

Langkah berikutnya

Pelajari cara menambahkan klaim dan menyesuaikan input pengguna menggunakan kebijakan kustom. Sampel ini menggunakan 'city' klaim bawaan. Untuk menggunakan atribut kustom, ganti 'city' dengan atribut kustom Anda sendiri.