Condividi tramite


Configurare un flusso di reimpostazione della password forzata in Azure Active Directory B2C

Prima di iniziare, usare il selettore Scegli un tipo di criterio per scegliere il tipo di criterio che si sta configurando. Azure Active Directory B2C offre due metodi per definire il modo in cui gli utenti interagiscono con le applicazioni: tramite flussi utente predefiniti o tramite criteri personalizzati completamente configurabili. I passaggi necessari in questo articolo sono diversi per ogni metodo.

Panoramica

Gli amministratori possono reimpostare la password di un utente se l'utente dimentica la password. Oppure si vuole forzarli a reimpostare la password. In questo articolo si apprenderà come forzare una reimpostazione della password in questi scenari.

Quando un amministratore reimposta la password di un utente tramite il portale di Azure, il valore dell'attributo forceChangePasswordNextSignIn viene impostato su true. Il percorso di accesso e iscrizione controlla il valore di questo attributo. Al termine dell'accesso, se l'attributo è impostato su true, l'utente deve reimpostare la password. Il valore dell'attributo viene quindi impostato su .false

Force password reset flow

Il flusso di reimpostazione della password è applicabile agli account locali in Azure AD B2C che usano un indirizzo di posta elettronica o un nome utente con una password per l'accesso.

Prerequisiti

Configurare il flusso utente

Per abilitare l'impostazione Reimpostazione password forzata in un flusso utente di iscrizione o accesso:

  1. Accedi al portale di Azure.
  2. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.
  3. Nel portale di Azure cercare e selezionare Azure AD B2C.
  4. Selezionare Flussi utente.
  5. Selezionare il flusso utente di iscrizione e accesso (di tipo Consigliato) che si vuole personalizzare.
  6. Nel menu a sinistra, in Impostazioni, selezionare Proprietà.
  7. In Configurazione password selezionare Reimpostazione password forzata.
  8. Seleziona Salva.

Testare il flusso utente

  1. Accedere al portale di Azure come amministratore utente o amministratore password. Per altre informazioni sui ruoli disponibili, vedere Assegnazione dei ruoli di amministratore in Microsoft Entra ID.
  2. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.
  3. Nel portale di Azure cercare e selezionare Azure AD B2C.
  4. Seleziona Utenti. Cercare e selezionare l'utente che si userà per testare la reimpostazione della password e quindi selezionare Reimposta password.
  5. Nel portale di Azure cercare e selezionare Azure AD B2C.
  6. Selezionare Flussi utente.
  7. Selezionare un flusso utente di iscrizione o di accesso (di tipo Consigliato) da testare.
  8. Seleziona Esegui il flusso utente.
  9. Per Applicazione selezionare l'applicazione Web denominata webapp1 che è stata registrata in precedenza. L'URL di risposta dovrebbe mostrare https://jwt.ms.
  10. Seleziona Esegui il flusso utente.
  11. Accedere con l'account utente per cui si reimposta la password.
  12. È ora necessario modificare la password per l'utente. Cambiare la password e selezionare Continua. Il token viene restituito a https://jwt.ms e dovrebbe essere visualizzato.

Configurare i criteri personalizzati

Ottenere l'esempio dei criteri di reimpostazione della password in GitHub. In ogni file sostituire la stringa yourtenant con il nome del tenant di Azure AD B2C. Ad esempio, se il nome del tenant B2C è contosob2c, tutte le istanze di yourtenant.onmicrosoft.com diventano contosob2c.onmicrosoft.com.

Caricare e testare i criteri

  1. Accedi al portale di Azure.
  2. Se si ha accesso a più tenant, selezionare l'icona Impostazioni nel menu in alto per passare al tenant di Azure AD B2C dal menu Directory e sottoscrizioni.
  3. Scegliere Tutti i servizi nell'angolo in alto a sinistra nel portale di Azure e quindi cercare e selezionare Azure AD B2C.
  4. Fare clic su Framework dell'esperienza di gestione delle identità.
  5. In Criteri personalizzati selezionare Carica criterio.
  6. Selezionare il file TrustFrameworkExtensionsCustomForcePasswordReset.xml .
  7. Selezionare Carica.
  8. Ripetere i passaggi da 6 a 8 per il file relying party TrustFrameworkExtensionsCustomForcePasswordReset.xml.

Esegui il criterio

  1. Aprire i criteri caricati B2C_1A_TrustFrameworkExtensions_custom_ForcePasswordReset.
  2. In Applicazione selezionare l'applicazione registrata in precedenza. Per visualizzare il token, l'URL di risposta dovrebbe mostrare https://jwt.ms.
  3. Selezionare Esegui ora.
  4. Accedere con l'account utente per cui si reimposta la password.
  5. È ora necessario modificare la password per l'utente. Cambiare la password e selezionare Continua. Il token viene restituito a https://jwt.ms e dovrebbe essere visualizzato.

Forzare la reimpostazione della password al successivo accesso

Per forzare la reimpostazione della password al successivo accesso, aggiornare il profilo password dell'account usando l'operazione utente di MS Graph Update. A tale scopo, è necessario assegnare all'applicazione Microsoft Graph il ruolo di amministratore utenti. Seguire la procedura descritta in Concedere il ruolo di amministratore utente per assegnare all'applicazione Microsoft Graph un ruolo di amministratore utente.

Nell'esempio seguente viene aggiornato l'attributo trueforceChangePasswordNextSignIn in , che impone all'utente di reimpostare la password al successivo accesso.

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
    "passwordProfile": {
      "forceChangePasswordNextSignIn": true
    }
}

Dopo aver impostato il profilo password dell'account, è necessario configurare anche il flusso di reimpostazione della password forzata, come descritto in questo articolo.

Forzare la reimpostazione della password dopo 90 giorni

Gli amministratori possono impostare la scadenza della password di un utente su 90 giorni usando MS Graph. Dopo 90 giorni, il valore dell'attributo forceChangePasswordNextSignIn viene impostato automaticamente su true. Per forzare una reimpostazione della password dopo 90 giorni, rimuovere il DisablePasswordExpiration valore dall'attributo dei criteri password del profilo utente.

L'esempio seguente aggiorna i criteri password a None, che forza la reimpostazione della password dopo 90 giorni:

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
  "passwordPolicies": "None"
}

Se la complessità della password complessa è stata disabilitata, aggiornare i criteri password in DisableStrongPassword:

Nota

Dopo che l'utente ha reimpostato la password, le passwordPolicies verranno ripristinate in DisablePasswordExpiration

PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json

{
  "passwordPolicies": "DisableStrongPassword"
}

Dopo aver impostato un criterio di scadenza della password, è necessario configurare anche il flusso di reimpostazione della password, come descritto in questo articolo.

Durata di validità della password

Per impostazione predefinita, la password è impostata per non scadere. Tuttavia, il valore è configurabile usando il cmdlet Update-MgDomain del modulo Di PowerShell di Microsoft Graph. Questo comando aggiorna il tenant in modo che tutte le password degli utenti scadano dopo un numero di giorni di configurazione. Ad esempio:

Import-Module Microsoft.Graph.Identity.DirectoryManagement

Connect-MgGraph  -Scopes 'Domain.ReadWrite.All'

$domainId = "contoso.com"
$params = @{
	passwordValidityPeriodInDays = 90
	passwordNotificationWindowInDays = 15
}

Update-MgDomain -DomainId $domainId -BodyParameter $params

Nota

passwordValidityPeriodInDays indica il periodo di tempo in giorni in cui una password rimane valida prima che sia necessario modificarla. passwordNotificationWindowInDays indica l'intervallo di tempo in giorni prima della data di scadenza della password quando gli utenti ricevono la prima notifica per indicare che la password sta per scadere.

Passaggi successivi

Configurare una reimpostazione della password self-service.