Delen via


Aangepaste kenmerken definiëren in Azure Active Directory B2C

Belangrijk

Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.

Voordat u begint, gebruikt u de selector Een beleidstype kiezen boven aan deze pagina om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiëren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.

In het artikel Claims toevoegen en gebruikersinvoer aanpassen met behulp van aangepast beleid leert u hoe u ingebouwde gebruikersprofielkenmerken kunt gebruiken. In dit artikel schakelt u een aangepast kenmerk in uw Azure Active Directory B2C-directory (Azure AD B2C)-directory in. Later kunt u het nieuwe kenmerk tegelijkertijd gebruiken als een aangepaste claim in gebruikersstromen of aangepast beleid .

Uw Azure AD B2C-directory wordt geleverd met een ingebouwde set kenmerken. U moet echter vaak uw eigen kenmerken maken om uw specifieke scenario te beheren, bijvoorbeeld in de volgende gevallen:

  • Een klantgerichte toepassing moet een loyaltyId-kenmerk blijven behouden.
  • Een identiteitsprovider heeft een unieke gebruikers-ID, uniqueUserGUID, die persistent moet blijven.
  • Een aangepaste gebruikersreis moet de status van de gebruiker, migrationStatus, behouden om op andere logica te kunnen werken.

De termen extensie-eigenschap, aangepast kenmerk en aangepaste claim verwijzen naar hetzelfde in de context van dit artikel. De naam varieert afhankelijk van de context, zoals toepassing, object of beleid.

Met Azure AD B2C kunt u de set kenmerken uitbreiden die zijn opgeslagen op elk gebruikersaccount. U kunt deze kenmerken ook lezen en schrijven met de Microsoft Graph API.

Vereiste voorwaarden

Het maken van een aangepast kenmerk

  1. Meld u aan bij de Azure Portal als ten minste External ID User Flow Attribute Administrator van uw Azure AD B2C-tenant.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.
  3. Kies Alle services in de linkerbovenhoek van Azure Portal, zoek en selecteer Azure AD B2C.
  4. Selecteer Gebruikerskenmerken en selecteer vervolgens Toevoegen.
  5. Geef een naam op voor het aangepaste kenmerk (bijvoorbeeld 'Schoenmaat')
  6. Kies een gegevenstype. Alleen String, Boolean en Int zijn beschikbaar.
  7. Voer eventueel een Beschrijving in voor informatieve doeleinden.
  8. Klik op Creëren.

Het aangepaste kenmerk is nu beschikbaar in de lijst met gebruikerskenmerken en voor gebruik in uw gebruikersstromen. Een aangepast kenmerk wordt alleen gemaakt wanneer het voor het eerst wordt gebruikt in een gebruikersstroom, en niet wanneer u het toevoegt aan de lijst met gebruikerskenmerken.

Gebruik een aangepast kenmerk in uw gebruikersstroom

  1. Selecteer gebruikersstromen in uw Azure AD B2C-tenant.
  2. Selecteer uw beleid (bijvoorbeeld 'B2C_1_SignupSignin') om het te openen.
  3. Selecteer Gebruikerskenmerken en selecteer vervolgens het aangepaste kenmerk (bijvoorbeeld 'Schoenmaat'). Selecteer Opslaan.
  4. Selecteer Toepassingsclaims en selecteer vervolgens het aangepaste kenmerk.
  5. Selecteer Opslaan.

Nadat u een nieuwe gebruiker hebt gemaakt met behulp van de gebruikersstroom, kunt u de functie Gebruikersstroom uitvoeren op de gebruikersstroom gebruiken om de klantervaring te verifiëren. U zou nu ShoeSize moeten zien in de lijst met attributen die tijdens het aanmeldingsproces zijn verzameld en dit zien in het token dat naar uw toepassing is teruggestuurd.

App voor Azure AD B2C-extensies

Extensiekenmerken kunnen alleen worden geregistreerd op een toepassingsobject, ook al bevatten ze gegevens voor een gebruiker. Het extensiekenmerk is gekoppeld aan de toepassing met de naam b2c-extensions-app. Wijzig deze toepassing niet, omdat deze wordt gebruikt door Azure AD B2C voor het opslaan van gebruikersgegevens. U vindt deze toepassing onder Azure AD B2C, app-registraties.

Haal de applicatie-ID van de extensie-app op

  1. Meld u aan bij het Azure-portaal.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.
  3. Selecteer in het linkermenu Azure AD B2C. Of selecteer Alle services en zoek naar en selecteer Azure AD B2C.
  4. Selecteer App-registraties en selecteer vervolgens Alle toepassingen.
  5. Selecteer de b2c-extensions-app. Do not modify. Used by AADB2C for storing user data. toepassing.
  6. Kopieer de Applicatie-ID. Voorbeeld: 00001111-aaaa-2222-bbbb-3333cccc4444.

De applicatie-eigenschappen van de extensie-app ophalen

  1. Meld u aan bij het Azure-portaal.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.
  3. Selecteer in het linkermenu Azure AD B2C. Of selecteer Alle services en zoek naar en selecteer Azure AD B2C.
  4. Selecteer App-registraties en selecteer vervolgens Alle toepassingen.
  5. Selecteer de b2c-extensions-app. Niet wijzigen. Gebruikt door AADB2C voor het opslaan van gebruikersgegevens. toepassing.
  6. Kopieer de volgende ID's naar uw klembord en sla ze op:
    • Applicatie-ID. Voorbeeld: 00001111-aaaa-2222-bbbb-3333cccc4444.
    • Object-ID. Voorbeeld: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb.

Uw aangepast beleid wijzigen

Als u aangepaste kenmerken in uw beleid wilt inschakelen, geeft u Toepassing-ID en Toepassingsobject-ID op in de metagegevens van het AAD-Common technische profiel. Het technische profiel AAD-Common* is te vinden in het technische basisprofiel van Microsoft Entra-id en biedt ondersteuning voor Microsoft Entra-gebruikersbeheer. Andere technische profielen van Microsoft Entra ID bevatten AAD-Common om de configuratie te gebruiken. Overschrijf het technische profiel van AAD-Common in het extensiebestand.

  1. Open het extensiebestand van uw beleid. Bijvoorbeeld: SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. Zoek het element ClaimsProviders. Voeg een nieuwe ClaimsProvider toe aan het element ClaimsProviders.

  3. Voeg de toepassings-ID die u eerder hebt geregistreerd, in tussen de openings <Item Key="ClientId"> - en sluitelementen </Item> .

  4. Voeg de Application ObjectID in die u eerder hebt opgenomen, tussen de openings <Item Key="ApplicationObjectId"> - en sluitelementen </Item> .

    <!-- 
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Azure Active Directory</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="AAD-Common">
            <Metadata>
              <!--Insert b2c-extensions-app application ID here, for example: 00001111-aaaa-2222-bbbb-3333cccc4444-->  
              <Item Key="ClientId"></Item>
              <!--Insert b2c-extensions-app application ObjectId here, for example: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb-->
              <Item Key="ApplicationObjectId"></Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles> 
      </ClaimsProvider>
    <!-- 
    </ClaimsProviders> -->
    

Upload uw aangepaste beleid

  1. Meld u aan bij het Azure-portaal.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.
  3. Kies Alle services in de linkerbovenhoek van Azure Portal en zoek en selecteer app-registraties.
  4. Kies Identity Experience Framework.
  5. Selecteer Aangepast beleid uploaden en upload vervolgens de TrustFrameworkExtensions.xml beleidsbestanden die u hebt gewijzigd.

Opmerking

De eerste keer dat het technische profiel van Microsoft Entra-id de claim op de directory blijft behouden, wordt gecontroleerd of het aangepaste kenmerk bestaat. Als dit niet het geval is, wordt het aangepaste kenmerk gemaakt.

Een aangepast kenmerk maken via Azure Portal

Dezelfde extensiekenmerken worden gedeeld tussen ingebouwd en aangepast beleid. Wanneer u aangepaste attributen toevoegt via de portalervaring, worden die attributen geregistreerd met behulp van de b2c-extensions-app die in elke B2C-tenant bestaat.

U kunt deze kenmerken maken met behulp van de gebruikersinterface van de portal voordat of nadat u ze in uw aangepaste beleid hebt gebruikt. Wanneer u een kenmerk loyaltyId in de portal maakt, moet u er als volgt naar verwijzen:

Naam Gebruikt in
extension_loyaltyId Aangepast beleid
extension_<b2c-extensions-app-guid>_loyaltyId Microsoft Graph API

Opmerking

Wanneer u een aangepast kenmerk gebruikt in aangepast beleid, moet u de id van het claimtype voorafgaan door extension_ om de juiste gegevenstoewijzing te laten plaatsvinden in de Azure AD B2C-directory.

In het volgende voorbeeld ziet u het gebruik van aangepaste kenmerken in een Azure AD B2C-claimdefinitie voor aangepast beleid.

<BuildingBlocks>
  <ClaimsSchema>
    <ClaimType Id="extension_loyaltyId">
      <DisplayName>Loyalty Identification</DisplayName>
      <DataType>string</DataType>
      <UserHelpText>Your loyalty number from your membership card</UserHelpText>
      <UserInputType>TextBox</UserInputType>
    </ClaimType>
  </ClaimsSchema>
</BuildingBlocks>

In het volgende voorbeeld wordt het gebruik van een aangepast kenmerk in Azure AD B2C-aangepast beleid gedemonstreerd in een technisch profiel, invoer, uitvoer en permanente claims.

<InputClaims>
  <InputClaim ClaimTypeReferenceId="extension_loyaltyId"  />
</InputClaims>
<PersistedClaims>
  <PersistedClaim ClaimTypeReferenceId="extension_loyaltyId" />
</PersistedClaims>
<OutputClaims>
  <OutputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</OutputClaims>

Extensiekenmerken beheren via Microsoft Graph

U kunt Microsoft Graph gebruiken om de aangepaste kenmerken te maken en te beheren en vervolgens de waarden voor een gebruiker in te stellen. Extensiekenmerken worden ook wel directory- of Microsoft Entra-extensies genoemd.

Aangepaste kenmerken (mapextensies) in de Microsoft Graph API worden benoemd met behulp van de conventie extension_{appId-without-hyphens}_{extensionProperty-name} waarbij {appId-without-hyphens} de gestripte versie van de appId (client-id genoemd in de Azure AD B2C-portal) is voor de b2c-extensions-app met alleen tekens 0-9 en AZ. Als de appId van de b2c-extensions-app toepassing bijvoorbeeld is 11112222-bbbb-3333-cccc-4444dddd5555 en de naam van het kenmerk is loyaltyId, krijgt het aangepaste kenmerk de naam extension_25883231668a43a780b25685c3f874bc_loyaltyId.

Meer informatie over het beheren van extensiekenmerken in uw Azure AD B2C-tenant met behulp van de Microsoft Graph API.

Extensie attribuut verwijderen

In tegenstelling tot ingebouwde kenmerken kunnen aangepaste kenmerken worden verwijderd. De waarden van de extensiekenmerken kunnen ook worden verwijderd.

Belangrijk

Voordat u het aangepaste kenmerk verwijdert, stelt u voor elk account in de directory de waarde van het extensiekenmerk in op null. Op die manier verwijdert u de waarden van het extensiekenmerk expliciet. Ga vervolgens door met het verwijderen van het extensiekenmerk zelf. Aangepaste kenmerken kunnen worden opgevraagd met behulp van de Microsoft Graph API.

Gebruik de volgende stappen om een aangepast kenmerk te verwijderen uit een gebruikersstroom in uw tenant:

  1. Meld u aan bij de Azure Portal als ten minste External ID User Flow Attribute Administrator van uw Azure AD B2C-tenant.
  2. Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat:
    1. Selecteer op de portalwerkbalk het pictogram Mappen + abonnementen.
    2. In de instellingen van de Portal | De pagina Mappen + abonnementen zoekt uw Azure AD B2C-map in de lijst Directorynamen en selecteert vervolgens Wisselen
  3. Kies Alle services in de linkerbovenhoek van Azure Portal, zoek en selecteer Azure AD B2C.
  4. Selecteer Gebruikerskenmerken en selecteer vervolgens het kenmerk dat u wilt verwijderen.
  5. Selecteer verwijderen en selecteer vervolgens Ja om te bevestigen.

Gebruik de Microsoft Graph-API om de aangepaste kenmerken te beheren.

Volgende stappen

Meer informatie over het toevoegen van claims en het aanpassen van gebruikersinvoer met behulp van aangepast beleid. In dit voorbeeld wordt de ingebouwde claim 'stad' gebruikt. Als u een aangepast kenmerk wilt gebruiken, vervangt u 'plaats' door uw eigen aangepaste kenmerken.