Share via


Een gebruikersaccount maken en lezen met behulp van aangepast Azure Active Directory B2C-beleid

Azure Active Directory B2C (Azure AD B2C) is gebouwd op Microsoft Entra ID en maakt dus gebruik van Microsoft Entra ID-opslag om gebruikersaccounts op te slaan. Azure AD B2C directory-gebruikersprofiel wordt geleverd met een ingebouwde set kenmerken, zoals de voornaam, achternaam, plaats, postcode en telefoonnummer, maar u kunt het gebruikersprofiel uitbreiden met uw eigen aangepaste kenmerken zonder dat hiervoor een extern gegevensarchief nodig is.

Uw aangepaste beleid kan verbinding maken met Microsoft Entra ID-opslag met behulp van het technische profiel van Microsoft Entra ID om gebruikersgegevens op te slaan, bij te werken of te verwijderen. In dit artikel leert u hoe u een set technische profielen van Microsoft Entra ID configureert voor het opslaan en lezen van een gebruikersaccount voordat een JWT-token wordt geretourneerd.

Overzicht van scenario

In Het aanroepen van een REST API met behulp van aangepast azure Active Directory B2C-beleidsartikel verzamelen we gegevens van de gebruiker, gevalideerde de gegevens, een REST API genoemd en uiteindelijk een JWT geretourneerd zonder een gebruikersaccount op te slaan. We moeten de gebruikersgegevens opslaan, zodat de gegevens niet verloren gaan zodra het beleid is uitgevoerd. Als we deze keer de gebruikersgegevens verzamelen en valideren, moeten we de gebruikersgegevens opslaan in Azure AD B2C-opslag en vervolgens lezen voordat we het JWT-token retourneren. Het volledige proces wordt weergegeven in het volgende diagram.

A flowchart of creating a user account in Azure AD.

Vereisten

Notitie

Dit artikel maakt deel uit van de reeks instructies voor het maken en uitvoeren van uw eigen aangepaste beleidsregels in Azure Active Directory B2C. We raden u aan deze reeks te starten vanuit het eerste artikel.

Stap 1: Claims declareren

U moet nog twee claims declareren, userPrincipalNameen passwordPolicies:

  1. Zoek in het ContosoCustomPolicy.XML bestand het element ClaimsSchema en declareer userPrincipalName en passwordPolicies claims met behulp van de volgende code:

        <ClaimType Id="userPrincipalName">
            <DisplayName>UserPrincipalName</DisplayName>
            <DataType>string</DataType>
            <UserHelpText>Your user name as stored in the Azure Active Directory.</UserHelpText>
        </ClaimType>
        <ClaimType Id="passwordPolicies">
            <DisplayName>Password Policies</DisplayName>
            <DataType>string</DataType>
            <UserHelpText>Password policies used by Azure AD to determine password strength, expiry etc.</UserHelpText>
        </ClaimType>
    

    Meer informatie over het gebruik van en userPrincipalName passwordPolicies claims in het artikel Gebruikersprofielkenmerken .

Stap 2: technische profielen voor Microsoft Entra ID maken

U moet twee technische profielen voor Microsoft Entra ID configureren. Eén technisch profiel schrijft gebruikersgegevens naar Microsoft Entra ID-opslag en de andere leest een gebruikersaccount uit Microsoft Entra ID-opslag.

  1. Zoek in het ContosoCustomPolicy.XML bestand het element ClaimsProviders en voeg een nieuwe claimprovider toe met behulp van de onderstaande code. Deze claimprovider bevat de technische profielen van Microsoft Entra ID:

        <ClaimsProvider>
            <DisplayName>Azure AD Technical Profiles</DisplayName>
            <TechnicalProfiles>
                <!--You'll add you Azure AD Technical Profiles here-->
            </TechnicalProfiles>
        </ClaimsProvider>
    
  2. Voeg in de claimprovider die u zojuist hebt gemaakt een technisch profiel voor Microsoft Entra ID toe met behulp van de volgende code:

        <TechnicalProfile Id="AAD-UserWrite">
            <DisplayName>Write user information to AAD</DisplayName>
            <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AzureActiveDirectoryProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
            <Metadata>
                <Item Key="Operation">Write</Item>
                <Item Key="RaiseErrorIfClaimsPrincipalAlreadyExists">true</Item>
                <Item Key="UserMessageIfClaimsPrincipalAlreadyExists">The account already exists. Try to create another account</Item>
            </Metadata>
            <InputClaims>
                <InputClaim ClaimTypeReferenceId="email" PartnerClaimType="signInNames.emailAddress" Required="true" />
            </InputClaims>
            <PersistedClaims>
                <PersistedClaim ClaimTypeReferenceId="email" PartnerClaimType="signInNames.emailAddress" />        
                <PersistedClaim ClaimTypeReferenceId="displayName" />
                <PersistedClaim ClaimTypeReferenceId="givenName" />
                <PersistedClaim ClaimTypeReferenceId="surname" />
                <PersistedClaim ClaimTypeReferenceId="password"/>
                <PersistedClaim ClaimTypeReferenceId="passwordPolicies" DefaultValue="DisablePasswordExpiration,DisableStrongPassword" />
            </PersistedClaims>
            <OutputClaims>
                <OutputClaim ClaimTypeReferenceId="objectId" />
                <OutputClaim ClaimTypeReferenceId="userPrincipalName" />
                <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="signInNames.emailAddress" />
            </OutputClaims>
        </TechnicalProfile>
    

    We hebben een nieuw technisch profiel voor Microsoft Entra ID toegevoegd. AAD-UserWrite U moet rekening houden met de volgende belangrijke onderdelen van het technische profiel:

    • Bewerking: Met de bewerking geeft u de actie op die moet worden uitgevoerd, in dit geval Schrijven. Meer informatie over andere bewerkingen in een technische provider van Microsoft Entra ID.

    • Persistente claims: het element PersistentedClaims bevat alle waarden die moeten worden opgeslagen in de Microsoft Entra ID-opslag.

    • InputClaims: Het element InputClaims bevat een claim, die wordt gebruikt om een account in de map op te zoeken of een nieuw account te maken. Er moet precies één invoerclaimelement zijn in de verzameling invoerclaims voor alle technische profielen van Microsoft Entra ID. Dit technische profiel gebruikt de e-mailclaim als de sleutel-id voor het gebruikersaccount. Meer informatie over andere sleutel-id's die u kunt gebruiken om een gebruikersaccount uniek te identificeren.

  3. Zoek in het ContosoCustomPolicy.XML bestand het AAD-UserWrite technische profiel en voeg vervolgens een nieuw technisch profiel toe met behulp van de volgende code:

        <TechnicalProfile Id="AAD-UserRead">
            <DisplayName>Read user from Azure AD storage</DisplayName>
            <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AzureActiveDirectoryProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
            <Metadata>
                <Item Key="Operation">Read</Item>
                <Item Key="RaiseErrorIfClaimsPrincipalAlreadyExists">false</Item>
                <Item Key="RaiseErrorIfClaimsPrincipalDoesNotExist">false</Item>
            </Metadata>
            <InputClaims>
                <InputClaim ClaimTypeReferenceId="email" PartnerClaimType="signInNames.emailAddress" Required="true" />
            </InputClaims>
            <OutputClaims>
                <OutputClaim ClaimTypeReferenceId="objectId" />
                <OutputClaim ClaimTypeReferenceId="userPrincipalName" />
                <OutputClaim ClaimTypeReferenceId="givenName"/>
                <OutputClaim ClaimTypeReferenceId="surname"/>
                <OutputClaim ClaimTypeReferenceId="displayName"/>
            </OutputClaims>
        </TechnicalProfile>
    

    We hebben een nieuw technisch profiel voor Microsoft Entra ID toegevoegd. AAD-UserRead We hebben dit technische profiel geconfigureerd om een leesbewerking uit te voeren en om , userPrincipalNameen displayName givenNamesurname claims te retourneren objectIdals er een gebruikersaccount met de email InputClaim sectie wordt gevonden.

Stap 3: het technische profiel van Microsoft Entra ID gebruiken

Nadat we gebruikersgegevens hebben verzameld met behulp van het UserInformationCollector zelf-asserted technische profiel, moeten we een gebruikersaccount schrijven naar Microsoft Entra ID-opslag met behulp van het AAD-UserWrite technische profiel. Gebruik hiervoor het AAD-UserWrite technische profiel als een validatie technisch profiel in het UserInformationCollector zelf-asserted technische profiel.

Zoek in het ContosoCustomPolicy.XML bestand het UserInformationCollector technische profiel en voeg AAD-UserWrite vervolgens een technisch profiel toe als een validatie technisch profiel in de ValidationTechnicalProfiles verzameling. U moet dit toevoegen na het CheckCompanyDomain technische validatieprofiel.

We gebruiken het AAD-UserRead technische profiel in de indelingsstappen voor gebruikerstrajecten om de gebruikersgegevens te lezen voordat een JWT-token wordt uitgegeven.

Stap 4: het technische profiel claimgenerator bijwerken

We gebruiken het ClaimGenerator technische profiel om drie claimtransformaties uit te voeren, GenerateRandomObjectIdTransformation, CreateDisplayNameTransformation en CreateMessageTransformation.

  1. Zoek in het ContosoCustomPolicy.XML bestand het ClaimGenerator technische profiel en vervang het door de volgende code:

        <TechnicalProfile Id="UserInputMessageClaimGenerator">
            <DisplayName>User Message Claim Generator Technical Profile</DisplayName>
            <Protocol Name="Proprietary"
                Handler="Web.TPEngine.Providers.ClaimsTransformationProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
            <OutputClaims>
                <OutputClaim ClaimTypeReferenceId="message" />
            </OutputClaims>
            <OutputClaimsTransformations>
                <OutputClaimsTransformation ReferenceId="CreateMessageTransformation" />
            </OutputClaimsTransformations>
        </TechnicalProfile>
    
        <TechnicalProfile Id="UserInputDisplayNameGenerator">
            <DisplayName>Display Name Claim Generator Technical Profile</DisplayName>
            <Protocol Name="Proprietary"
                Handler="Web.TPEngine.Providers.ClaimsTransformationProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
            <OutputClaims>
                <OutputClaim ClaimTypeReferenceId="displayName" />
            </OutputClaims>
            <OutputClaimsTransformations>
                <OutputClaimsTransformation ReferenceId="CreateDisplayNameTransformation" />
            </OutputClaimsTransformations>
        </TechnicalProfile>
    

    We hebben het technische profiel opgesplitst in twee afzonderlijke technische profielen. Het technische profiel UserInputMessageClaimGenerator genereert het bericht dat is verzonden als claim in het JWT-token. Het technische profiel UserInputDisplayNameGenerator genereert de displayName claim. De displayName claimwaarde moet beschikbaar zijn voordat het AAD-UserWrite technische profiel de gebruikersrecord naar Microsoft Entra ID-opslag schrijft. In de nieuwe code verwijderen we de GenerateRandomObjectIdTransformation als de objectId code wordt gemaakt en geretourneerd door Microsoft Entra-id nadat een account is gemaakt, dus we hoeven het niet zelf te genereren binnen het beleid.

  2. Zoek in het ContosoCustomPolicy.XML bestand het UserInformationCollector zelf-asserted technische profiel en voeg vervolgens het UserInputDisplayNameGenerator technische profiel toe als een validatie technisch profiel. Nadat u dit hebt uitgevoerd, moet de verzameling van ValidationTechnicalProfiles het UserInformationCollector technische profiel er ongeveer als volgt uitzien:

        <!--<TechnicalProfile Id="UserInformationCollector">-->
            <ValidationTechnicalProfiles>
                <ValidationTechnicalProfile ReferenceId="CheckCompanyDomain">
                    <Preconditions>
                        <Precondition Type="ClaimEquals" ExecuteActionsIf="false">
                            <Value>accountType</Value>
                            <Value>work</Value>
                            <Action>SkipThisValidationTechnicalProfile</Action>
                        </Precondition>
                    </Preconditions>
                </ValidationTechnicalProfile>                        
                <ValidationTechnicalProfile ReferenceId="DisplayNameClaimGenerator"/>
                <ValidationTechnicalProfile ReferenceId="AAD-UserWrite"/>
            </ValidationTechnicalProfiles>
        <!--</TechnicalProfile>-->
    

    U moet het technische validatieprofiel toevoegen voordat AAD-UserWrite de displayName claimwaarde beschikbaar moet zijn voordat het AAD-UserWrite technische profiel de gebruikersrecord naar Microsoft Entra ID-opslag schrijft.

Stap 5: de indelingsstappen voor gebruikersbeleving bijwerken

Zoek uw HelloWorldJourney gebruikerstraject en vervang alle indelingsstappen door de volgende code:

    <!--<OrchestrationSteps>-->
        <OrchestrationStep Order="1" Type="ClaimsExchange">
            <ClaimsExchanges>
                <ClaimsExchange Id="AccountTypeInputCollectorClaimsExchange" TechnicalProfileReferenceId="AccountTypeInputCollector"/>
            </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="2" Type="ClaimsExchange">
            <ClaimsExchanges>
                <ClaimsExchange Id="GetAccessCodeClaimsExchange" TechnicalProfileReferenceId="AccessCodeInputCollector" />
            </ClaimsExchanges>
            </OrchestrationStep>
        <OrchestrationStep Order="3" Type="ClaimsExchange">
            <ClaimsExchanges>
                <ClaimsExchange Id="GetUserInformationClaimsExchange" TechnicalProfileReferenceId="UserInformationCollector"/>
            </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="4" Type="ClaimsExchange">
            <ClaimsExchanges>
                <ClaimsExchange Id="AADUserReaderExchange" TechnicalProfileReferenceId="AAD-UserRead"/>
            </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="5" Type="ClaimsExchange">
            <ClaimsExchanges>
                <ClaimsExchange Id="GetMessageClaimsExchange" TechnicalProfileReferenceId="UserInputMessageClaimGenerator"/>
            </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="6" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer"/>
    <!--</OrchestrationSteps>-->

In de indelingsstap 4voeren we het AAD-UserRead technische profiel uit om de gebruikersgegevens te lezen (die moeten worden opgenomen in het JWT-token) van het gemaakte gebruikersaccount.

Omdat we de claim niet opslaan, voeren we in message indelingsstap 5de UserInputMessageClaimGenerator claim uit om de message claim te genereren voor opname op het JWT-token.

Stap 6: Beleid uploaden

Volg de stappen in Het aangepaste beleidsbestand uploaden om uw beleidsbestand te uploaden. Als u een bestand met dezelfde naam uploadt als het bestand dat zich al in de portal bevindt, moet u het aangepaste beleid overschrijven selecteren als dit al bestaat.

Stap 7: beleid testen

Volg de stappen in Het aangepaste beleid testen om uw aangepaste beleid te testen.

Nadat het beleid is voltooid en u uw id-token ontvangt, controleert u of de gebruikersrecord is gemaakt:

  1. Meld u aan bij Azure Portal als een globale beheerder of een beheerder met bevoorrechte rollen.

  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.

  3. Selecteer onder Azure-services de optie Azure AD B2C. Of gebruik het zoekvak om naar Azure AD B2C te gaan en dat te selecteren.

  4. Selecteer onder Beheren de optie Gebruikers.

  5. Zoek het gebruikersaccount dat u zojuist hebt gemaakt en selecteer het. Het accountprofiel ziet er ongeveer als volgt uit:

    A screenshot of creating a user account in Azure AD.

In ons AAD-UserWrite technische profiel voor Microsoft Entra ID geven we op dat als de gebruiker al bestaat, er een foutbericht wordt gegenereerd.

Test uw aangepaste beleid opnieuw met hetzelfde e-mailadres. In plaats van het beleid dat wordt uitgevoerd om een id-token uit te geven, ziet u een foutbericht dat lijkt op de onderstaande schermafbeelding.

A screenshot of error as account already exists.

Notitie

De waarde van de wachtwoordclaim is een zeer belangrijk stukje informatie, dus wees voorzichtig met hoe u deze in uw aangepaste beleid verwerkt. Om een vergelijkbare reden behandelt Azure AD B2C de waarde van de wachtwoordclaim als een speciale waarde. Wanneer u de waarde van de wachtwoordclaim in het zelfbeclaimde technische profiel verzamelt, is die waarde alleen beschikbaar in hetzelfde technische profiel of binnen een validatie technische profielen waarnaar wordt verwezen door hetzelfde zelf-asserted technische profiel. Zodra de uitvoering van dat zelfbewuste technische profiel is voltooid en naar een ander technisch profiel wordt verplaatst, gaat de waarde verloren.

E-mailadres van gebruiker verifiëren

U wordt aangeraden de e-mail van een gebruiker te verifiëren voordat u dit gebruikt om een gebruikersaccount te maken. Wanneer u e-mailadressen verifieert, zorgt u ervoor dat de accounts worden gemaakt door echte gebruikers. U helpt gebruikers er ook voor te zorgen dat ze hun juiste e-mailadressen gebruiken om een account te maken.

Het aangepaste beleid van Azure AD B2C biedt een manier om e-mailadres te verifiëren met behulp van controleweergave. U verzendt een verificatiecode naar het e-mailbericht. Nadat de code is verzonden, leest de gebruiker het bericht, voert de verificatiecode in het besturingselement van het weergavebeheer in en selecteert de knop Code verifiëren.

Een weergavebesturingselement is een gebruikersinterface-element dat speciale functionaliteit heeft en communiceert met de back-endservice van Azure Active Directory B2C (Azure AD B2C). Hiermee kan de gebruiker acties uitvoeren op de pagina die een technisch validatieprofiel aanroept op de back-end. Weergavebesturingselementen worden weergegeven op de pagina en worden verwezen door een zelf-asserted technisch profiel.

Als u e-mailverificatie wilt toevoegen met behulp van een weergavebeheer, gebruikt u de volgende stappen:

Claim declareren

U moet een claim declareren die moet worden gebruikt om de verificatiecode te bewaren.

Als u de claim wilt declareren, zoekt u in het bestand het ContosoCustomPolicy.XML ClaimsSchema element en declareert u verificationCode de claim met behulp van de volgende code:

    <!--<ClaimsSchema>-->
        ...
        <ClaimType Id="verificationCode">
            <DisplayName>Verification Code</DisplayName>
            <DataType>string</DataType>
            <UserHelpText>Enter your verification code</UserHelpText>
            <UserInputType>TextBox</UserInputType>
        </ClaimType>
    <!--</ClaimsSchema>-->

Een technisch codeprofiel voor verzenden en verifiëren

Azure AD B2C maakt gebruik van het technische profiel van Microsoft Entra ID SSPR om een e-mailadres te verifiëren. Dit technische profiel kan een code genereren en verzenden naar een e-mailadres of controleert de code, afhankelijk van hoe u deze configureert.

Zoek in het ContosoCustomPolicy.XML bestand het ClaimsProviders element en voeg de claimprovider toe met behulp van de volgende code:

    <ClaimsProvider>
        <DisplayName>Azure AD self-service password reset (SSPR)</DisplayName>
        <TechnicalProfiles>
            <TechnicalProfile Id="AadSspr-SendCode">
            <DisplayName>Send Code</DisplayName>
            <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AadSsprProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
            <Metadata>
                <Item Key="Operation">SendCode</Item>
            </Metadata>
            <InputClaims>
                <InputClaim ClaimTypeReferenceId="email" PartnerClaimType="emailAddress" />
            </InputClaims>
            </TechnicalProfile>
            <TechnicalProfile Id="AadSspr-VerifyCode">
            <DisplayName>Verify Code</DisplayName>
            <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.AadSsprProtocolProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
            <Metadata>
                <Item Key="Operation">VerifyCode</Item>
            </Metadata>
            <InputClaims>
                <InputClaim ClaimTypeReferenceId="verificationCode" />
                <InputClaim ClaimTypeReferenceId="email" PartnerClaimType="emailAddress" />
            </InputClaims>
            </TechnicalProfile>
        </TechnicalProfiles>
    </ClaimsProvider>

We hebben twee technische profielen AadSspr-SendCode AadSspr-VerifyCodeen . AadSspr-SendCode genereert en verzendt een code naar het e-mailadres dat is opgegeven in de InputClaims sectie, terwijl AadSspr-VerifyCode de code wordt gecontroleerd. U geeft de actie op die u wilt uitvoeren in de metagegevens van het technische profiel.

Een weergavebeheer configureren

U moet een weergavebeheer voor e-mailverificatie configureren om e-mail van gebruikers te kunnen verifiëren. Het besturingselement voor e-mailverificatie dat u configureert, vervangt de claim voor het weergeven van e-mail die u gebruikt om een e-mailbericht van de gebruiker te verzamelen.

Als u een weergavebeheer wilt configureren, gebruikt u de volgende stappen:

  1. Zoek in het ContosoCustomPolicy.XML bestand de BuildingBlocks sectie en voeg vervolgens een weergave-besturingselement toe als onderliggend element met behulp van de volgende code:

        <!--<BuildingBlocks>-->
            ....
            <DisplayControls>
                <DisplayControl Id="emailVerificationControl" UserInterfaceControlType="VerificationControl">
                  <DisplayClaims>
                    <DisplayClaim ClaimTypeReferenceId="email" Required="true" />
                    <DisplayClaim ClaimTypeReferenceId="verificationCode" ControlClaimType="VerificationCode" Required="true" />
                  </DisplayClaims>
                  <OutputClaims></OutputClaims>
                  <Actions>
                    <Action Id="SendCode">
                      <ValidationClaimsExchange>
                        <ValidationClaimsExchangeTechnicalProfile TechnicalProfileReferenceId="AadSspr-SendCode" />
                      </ValidationClaimsExchange>
                    </Action>
                    <Action Id="VerifyCode">
                      <ValidationClaimsExchange>
                        <ValidationClaimsExchangeTechnicalProfile TechnicalProfileReferenceId="AadSspr-VerifyCode" />
                      </ValidationClaimsExchange>
                    </Action>
                  </Actions>
                </DisplayControl>
            </DisplayControls> 
        <!--</BuildingBlocks>-->
    

    We hebben een weergavebeheer gedeclareerd. emailVerificationControl Noteer de volgende belangrijke onderdelen:

    • DisplayClaims : net als in een zelfbeëind technisch profiel geeft deze sectie een verzameling claims op die moeten worden verzameld van de gebruiker in het weergavebesturingselement.

    • Acties : hiermee geeft u de volgorde aan van acties die moeten worden uitgevoerd door het weergavebesturingselement. Elke actie verwijst naar een technisch profiel dat verantwoordelijk is voor het uitvoeren van de acties. De SendCode verwijst bijvoorbeeld naar het AadSspr-SendCode technische profiel, dat een code genereert en verzendt naar een e-mailadres.

  2. Zoek in het ContosoCustomPolicy.XML bestand het UserInformationCollector zelf-asserted technische profiel en vervang de claim voor het weergeven van e-mail om het besturingselement weer te emailVerificationControl geven:

    Van:

        <DisplayClaim ClaimTypeReferenceId="email" Required="true"/>
    

    Aan:

        <DisplayClaim DisplayControlReferenceId="emailVerificationControl" />
    
  3. Gebruik de procedure in stap 6 en stap 7 om uw beleidsbestand te uploaden en te testen. Deze keer moet u uw e-mailadres verifiëren voordat een gebruikersaccount wordt gemaakt.

Gebruikersaccount bijwerken met behulp van het technische profiel van Microsoft Entra ID

U kunt een technisch profiel voor Microsoft Entra ID configureren om een gebruikersaccount bij te werken in plaats van een nieuw account te maken. Hiervoor stelt u het technische profiel van Microsoft Entra ID in om een fout te genereren als het opgegeven gebruikersaccount nog niet bestaat in de Metadata verzameling met behulp van de volgende code. De bewerking moet worden ingesteld op Schrijven:

    <Item Key="Operation">Write</Item>
    <Item Key="RaiseErrorIfClaimsPrincipalDoesNotExist">true</Item>

Aangepaste kenmerken gebruiken

In dit artikel hebt u geleerd hoe u gebruikersgegevens opslaat met behulp van ingebouwde gebruikersprofielkenmerken. U moet echter vaak uw eigen aangepaste kenmerken maken om uw specifieke scenario te beheren. Volg hiervoor de instructies in het artikel Aangepaste kenmerken definiëren in Azure Active Directory B2C .

Volgende stappen