Delen via


Opmerkingen voor ontwikkelaars over Azure Active Directory B2C

Gebruikersstromen en aangepaste beleidsregels voor Azure Active Directory B2C zijn algemeen beschikbaar. De functionaliteit van Azure AD B2C wordt voortdurend verder ontwikkeld. Hoewel de meeste functies dus algemeen beschikbaar zijn, bevinden sommige functies zich in verschillende fasen in de softwarereleasecyclus. In dit artikel worden cumulatieve verbeteringen in Azure AD B2C en de beschikbaarheid van functies besproken.

Voorwaarden voor functies in openbare preview

  • We raden u aan openbare preview-functies alleen voor evaluatiedoeleinden te gebruiken.

  • Op openbare preview-functies zijn geen service level agreements (SLA's) van toepassing.

  • Ondersteuningsaanvragen voor openbare preview-functies kunnen via reguliere ondersteuningskanalen worden ingediend.

Beschikbaarheid van functies

Functie Gebruikersstroom Aangepast beleid Gebruikersstroom in China Aangepast beleid in China Opmerkingen
Registreer u en meld u aan met een e-mailadres en wachtwoord. GA GA GA GA
Registreer u en meld u aan met een gebruikersnaam en wachtwoord. GA GA GA GA
Stroom voor profiel bewerken GA GA GA GA
Self-service voor wachtwoordherstel GA GA GA GA
Wachtwoord geforceerd opnieuw instellen GA GA N.v.t. GA
Telefonisch registreren en aanmelden GA GA N.v.t. GA
Slimme vergrendeling GA GA N.v.t. N.v.t.
Voorwaardelijke toegang GA GA N.v.t. Beperkte beschikbaarheid Niet beschikbaar voor SAML-toepassingen.
Identiteitsbeveiliging GA GA N.v.t. N.v.t.
CAPTCHA Preview Preview N.v.t. N.v.t. U kunt deze inschakelen tijdens het registreren of aanmelden voor lokale accounts.

Stromen voor OAuth 2.0-toepassingsautorisatie

De volgende tabel bevat een overzicht van de stromen voor OAuth 2.0- en OpenID Connect-toepassingsverificatie die kunnen worden geïntegreerd met Azure AD B2C.

Functie Gebruikersstroom Aangepast beleid Opmerkingen
Autorisatiecode GA GA Hiermee kunnen gebruikers zich aanmelden bij webtoepassingen. De webtoepassing ontvangt een autorisatiecode. De autorisatiecode wordt ingewisseld om een token op te halen om web-API's aan te roepen.
Autorisatiecode met PKCE GA GA Hiermee kunnen gebruikers zich aanmelden bij mobiele toepassingen en toepassingen met één pagina. De toepassing ontvangt een autorisatiecode met behulp van Proof Key for Code Exchange (PKCE). De autorisatiecode wordt ingewisseld om een token op te halen om web-API's aan te roepen.
Stroom voor clientreferenties Preview Preview Hiermee kunt u toegang krijgen tot webresources met behulp van de identiteit van een toepassing. Dit wordt meestal gebruikt voor server-naar-server-interacties die op de achtergrond moeten worden uitgevoerd, zonder directe interactie met een gebruiker.
Apparaatautorisatie verlenen N.v.t. N.v.t. Hiermee kunnen gebruikers zich aanmelden bij apparaten met beperkte invoer, zoals een smart TV, IoT-apparaat of printer.
Impliciete stroom GA GA Hiermee kunnen gebruikers zich aanmelden bij toepassingen met één pagina. De app haalt tokens rechtstreeks op zonder een uitwisseling van referenties op de back-endserver uit te voeren.
On-behalf-of N.v.t. N.v.t. Een toepassing roept een service of web-API aan, die vervolgens een andere service of web-API moet aanroepen.

Geef een clientreferentietoken door in de autorisatie-header, zodat de service in de middelste laag geverifieerde aanvragen naar de downstreamservice kan sturen. U kunt desgewenst een aangepaste header opnemen met het token van de Azure AD B2C-gebruiker.
OpenID Connect GA GA OpenID Connect introduceert het concept van een id-token, een beveiligingstoken waarmee de client de identiteit van de gebruiker kan verifiëren.
Hybride stroom van OpenID Connect GA GA Hiermee kan een webtoepassing het id-token ophalen in de autorisatieaanvraag, samen met een autorisatiecode.
Resource owner password credentials (ROPC) GA GA Hiermee kan een mobiele toepassing de gebruiker aanmelden door het wachtwoord rechtstreeks te verwerken.
Afmelden GA GA
Eenmalige afmelding N.v.t. Preview uitvoeren

OAuth 2.0-opties

Functie Gebruikersstroom Aangepast beleid Opmerkingen
Aanmelden omleiden naar een sociale provider GA GA Parameter domain_hint voor querytekenreeks.
De aanmeldingsnaam vooraf invullen GA GA Parameter login_hint voor querytekenreeks.
JSON invoegen in gebruikersbeleving via client_assertion N.v.t. Afgeschaft
JSON invoegen in gebruikersbeleving als id_token_hint N.v.t. GA
Token van id-provider doorgeven aan de toepassing Preview Preview Bijvoorbeeld van Facebook naar de app.
Aangemeld blijven (KMSI) GA GA

Verificatiestromen voor SAML2-toepassing

De volgende tabel bevat een overzicht van de verificatiestromen voor een SAML-toepassing (Security Assertion Markup Language) die kunnen worden geïntegreerd met Azure AD B2C.

Functie Gebruikersstroom Aangepast beleid Opmerkingen
Met SP geïnitieerd N.v.t. GA POST- en omleidingsbindingen.
Met IDP geïnitieerd N.v.t. GA Waarbij de initiërende id-provider Azure AD B2C is.

Gebruikerservaring aanpassen

Functie Gebruikersstroom Aangepast beleid Opmerkingen
Ondersteuning in meerdere talen GA GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Aangepaste domeinen GA GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Aangepaste e-mailverificatie N.v.t. GA
De gebruikersinterface aanpassen met geïntegreerde sjablonen GA GA
De gebruikersinterface aanpassen met aangepaste sjablonen GA GA Met behulp van HTML-sjablonen.
Versie van pagina-indeling GA GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
JavaScript GA GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Ingesloten aanmeldingservaring N.v.t. Preview uitvoeren Met behulp van het inline frame-element <iframe>.
Wachtwoordcomplexiteit GA GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
E-mailverificatie uitschakelen GA GA Niet aanbevolen voor productieomgevingen. Het uitschakelen van e-mailverificatie in het registratieproces kan tot spam leiden.

Id-providers

Functie Gebruikersstroom Aangepast beleid Opmerkingen
AD FS N.v.t. GA
Amazon GA GA
Appel GA GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Microsoft Entra-id (één tenant) GA GA
Microsoft Entra-id (multitenant) N.v.t. GA
Azure AD B2C GA GA
Ebay N.v.t. Preview uitvoeren
Facebook GA GA
GitHub Preview uitvoeren GA
Google GA GA
ID.me GA GA
LinkedIn GA GA
Microsoft-account GA GA
QQ Preview uitvoeren GA
Salesforce GA GA
Salesforce (SAML-protocol) N.v.t. GA
WeChat Preview uitvoeren GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Weibo Preview uitvoeren GA
X GA GA

Algemene id-providers

Functie Gebruikersstroom Aangepast beleid Opmerkingen
OAuth2 N.v.t. GA Bijvoorbeeld Google, GitHub en Facebook.
OAuth1 N.v.t. GA Bijvoorbeeld X.
OpenID Connect GA GA Bijvoorbeeld Microsoft Entra-id.
SAML2 N.v.t. GA Bijvoorbeeld Salesforce en AD FS.
WSFED N.v.t. N.v.t.

API-connectors

Functie Gebruikersstroom Aangepast beleid Opmerkingen
Na het federeren met een id-provider tijdens het registreren GA GA
Voordat u de gebruiker maakt GA GA
Voordat u toepassingsclaims in token opgeeft Preview uitvoeren GA
Beveiligen met basisverificatie GA GA
Beveiligen met verificatie van clientcertificaten GA GA
Beveiligen met OAuth2 Bearer-verificatie N.v.t. GA
Beveiligen met API-sleutelverificatie N.v.t. GA

Aangepaste beleidsfuncties

Sessiebeheer

Functie Aangepast beleid Opmerkingen
Standaard provider voor sessies met eenmalige aanmelding GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Provider voor sessies met externe aanmelding GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Provider voor SAML-sessies met eenmalige aanmelding GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Provider voor OAuth-sessies met eenmalige aanmelding GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.

Onderdelen

Functie Aangepast beleid Opmerkingen
Meervoudige verificatie met een tijdelijk, eenmalig wachtwoord (TOTP) met verificator-apps GA Gebruikers kunnen elke verificator-app gebruiken die ondersteuning biedt voor TOTP-verificatie, zoals de Microsoft Authenticator-app.
Telefonische verificatie GA Beschikbaar in de Cloud van China, maar alleen voor aangepast beleid.
Meervoudige verificatie van Microsoft Entra GA
Eenmalig wachtwoord GA
Microsoft Entra-id als lokale map GA
Predicaatvalidaties GA Bijvoorbeeld wachtwoordcomplexiteit.
Besturingselementen weergeven GA
Subbelevingen GA

Ontwikkelaarsinterface

Functie Aangepast beleid Opmerkingen
Azure Portal GA
Application Insights-logboeken voor gebruikersbeleving Preview uitvoeren Wordt gebruikt voor het oplossen van problemen tijdens de ontwikkeling.
Application Insights-gebeurtenislogboeken Preview uitvoeren Wordt gebruikt voor het bewaken van gebruikersstromen en aangepaste beleidsregels in productie.

Andere functies

Functie Status Opmerkingen
Go-Local-invoegtoepassing GA Met de Go-Local-invoegtoepassing van Azure AD B2C kunt u azure AD B2C-tenant maken binnen het land of de regio die u kiest wanneer u uw Azure AD B2C maakt.

Verantwoordelijkheden van de ontwikkelaars van aangepaste beleidsfunctiessets

Handmatige beleidsconfiguratie verleent toegang op lager niveau tot het onderliggende platform van Azure AD B2C en leidt tot een uniek vertrouwensframework. De vele mogelijke permutaties van aangepaste id-providers, vertrouwensrelaties, integraties met externe services en stapsgewijze werkstromen vereisen een methodische benadering voor het ontwerpen en configureren.

Ontwikkelaars die de aangepaste beleidsfunctieset gebruiken, moeten de volgende richtlijnen volgen:

  • Raak vertrouwd met de configuratietaal van het aangepaste beleid en het sleutel-/geheimenbeheer. Zie TrustFrameworkPolicy voor meer informatie.
  • Neem de verantwoordelijkheid voor scenario's en aangepaste integraties. Documenteer uw werk en onderbouw uw live site-organisatie.
  • Voer methodische scenariotests uit.
  • Volg best practices voor softwareontwikkeling en fasering. Er wordt aanbevolen minimaal één ontwikkel- en testomgeving te gebruiken.
  • Blijf op de hoogte van nieuwe ontwikkelingen van de id-providers en services waarmee u integreert. Houd bijvoorbeeld wijzigingen in geheimen en geplande en ongeplande wijzigingen in de service bij.
  • Stel actieve bewaking in en bewaak de reactiesnelheid van productieomgevingen. Zie Azure Active Directory B2C: logboeken verzamelen voor meer informatie over integratie met Application Insights.
  • Houd e-mailadressen van contactpersonen actueel in het Azure-abonnement en blijf reageren op de e-mails van het Microsoft-livesite-team.
  • Neem tijdig actie wanneer het Microsoft-livesite-team u dit aanraadt.

Volgende stappen