Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.
Voordat u begint, gebruikt u de selector Een beleidstype kiezen boven aan deze pagina om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiëren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.
Opmerking
In Azure Active Directory B2C is aangepast beleid voornamelijk bedoeld om met complexe scenario's om te gaan. Voor de meeste scenario's wordt aangeraden ingebouwde gebruikersstromen te gebruiken. Als u dit nog niet hebt gedaan, vindt u meer informatie over aangepast beleid in het starterspakket in Aan de slag met aangepaste beleidsregels in Active Directory B2C.
Vereiste voorwaarden
- Maak een gebruikersstroom, zodat gebruikers zich bij uw toepassing kunnen registreren en aanmelden.
- Registreer een web-app.
- Voltooi de stappen in Aan de slag met aangepaste policies in Active Directory B2C. In deze zelfstudie leert u hoe u aangepaste beleidsbestanden bijwerkt voor het gebruik van uw Azure AD B2C-tenantconfiguratie.
- Registreer een web-app.
Een Microsoft-accounttoepassing maken
Als u aanmelding wilt inschakelen voor gebruikers met een Microsoft-account in Azure Active Directory B2C (Azure AD B2C), moet u een toepassing maken in Azure Portal. Zie Een toepassing registreren bij het Microsoft-identiteitsplatform voor meer informatie. Als u nog geen Microsoft-account hebt, kunt u er een krijgen op https://www.live.com/.
Meld u aan bij het Azure-portaal.
Als je toegang hebt tot meerdere tenants, selecteer je het Instellingen-pictogram in het bovenste menu om over te schakelen naar je Microsoft Entra ID-tenant vanuit het menu Directories + abonnementen.
Kies Alle services in de linkerbovenhoek van Azure Portal en zoek en selecteer app-registraties.
Selecteer Nieuwe registratie.
Voer een naam in voor uw toepassing. Bijvoorbeeld MSAapp1.
Selecteer onder Ondersteunde accounttypenpersoonlijke Microsoft-accounts (bijvoorbeeld Skype, Xbox).
Zie quickstart: Een toepassing registreren bij het Microsoft Identity Platform voor meer informatie over de verschillende accounttypeselecties.
Selecteer onder Omleidings-URI (optioneel)de optie Web en voer deze in
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Als u een aangepast domein gebruikt, voert u het volgende inhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Vervangyour-tenant-name
door de naam van uw Azure AD B2C-tenant enyour-domain-name
door uw aangepaste domein.Selecteer Registreren
Noteer de toepassings-id (client) die wordt weergegeven op de pagina Overzicht van de toepassing. U hebt de client-id nodig wanneer u de id-provider in de volgende sectie configureert.
Selecteer
certificaten & geheimen Klik op Nieuw clientgeheim
Voer een beschrijving in voor het geheim, bijvoorbeeld toepassingswachtwoord 1, en klik vervolgens op Toevoegen.
Noteer het toepassingswachtwoord dat wordt weergegeven in de kolom Waarde . U hebt het clientgeheim nodig wanneer u de id-provider configureert in de volgende sectie.
Microsoft configureren als id-provider
- Meld u aan bij Azure Portal met een account met ten minste beheerdersbevoegdheden voor externe id-providers .
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.
- Kies Alle services in de linkerbovenhoek van Azure Portal, zoek en selecteer Azure AD B2C.
- Selecteer Id-providers en selecteer vervolgens Microsoft-account.
- Voer een naam in. Bijvoorbeeld MSA.
- Voer voor de client-id de toepassings-id (client) in van de Microsoft Entra-toepassing die u eerder hebt gemaakt.
- Voer voor het clientgeheim het clientgeheim in dat u hebt vastgelegd.
- Selecteer Opslaan.
Microsoft-id-provider toevoegen aan een gebruikersstroom
Op dit moment is de Microsoft-id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. De Microsoft-id-provider toevoegen aan een gebruikersstroom:
- Selecteer gebruikersstromen in uw Azure AD B2C-tenant.
- Klik op de gebruikersstroom waarvoor u de Microsoft-identiteitsprovider wilt toevoegen.
- Selecteer Microsoft-account onder de id-providers voor sociale netwerken.
- Selecteer Opslaan.
- Selecteer Gebruikersstroom uitvoeren om uw beleid te testen.
- Selecteer voor Toepassing de webtoepassing met de naam testapp1 die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.ms
weergeven. - Klik op de knop Voer gebruikersstroom uit.
- Selecteer Microsoft op de registratie- of aanmeldingspagina om u aan te melden met een Microsoft-account.
Als het aanmeldingsproces is geslaagd, wordt uw browser omgeleid naar https://jwt.ms
, waarin de inhoud van het token wordt weergegeven dat wordt geretourneerd door Azure AD B2C.
Optionele claims configureren
Als u de family_name
en given_name
claims van Microsoft Entra ID wilt ophalen, kunt u optionele claims configureren voor uw toepassing in de gebruikersinterface of het toepassingsmanifest van Azure Portal. Zie Optionele claims opgeven voor uw Microsoft Entra-app voor meer informatie.
- Meld u aan bij het Azure-portaal. Zoek en selecteer Microsoft Entra-id.
- Selecteer app-registraties vanuit de sectie Beheren.
- Selecteer de toepassing waarvoor u optionele claims wilt configureren in de lijst.
- Selecteer in de sectie BeherenTokenconfiguratie (voorbeeldweergave).
- Selecteer Optionele claim toevoegen.
- Selecteer het tokentype dat u wilt configureren.
- Selecteer de optionele claims die u wilt toevoegen.
- Klik op Toevoegen.
Een beleidssleutel maken
Nu u de toepassing in uw Microsoft Entra-tenant hebt gemaakt, moet u het clientgeheim van die toepassing opslaan in uw Azure AD B2C-tenant.
- Meld u aan bij het Azure-portaal.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.
- Kies Alle services in de linkerbovenhoek van de Azure Portal en zoek naar en selecteer Azure AD B2C.
- Selecteer Identity Experience Framework op de pagina Overzicht.
- Selecteer Beleidssleutels en selecteer vervolgens Toevoegen.
- Kies voor Opties de optie
Manual
. - Voer een naam in voor de beleidssleutel. Bijvoorbeeld:
MSASecret
. Het voorvoegselB2C_1A_
wordt automatisch toegevoegd aan de naam van uw sleutel. - Voer in Geheim het clientgeheim in dat u in de vorige sectie hebt vastgelegd.
- Voor sleutelgebruik selecteert u
Signature
. - Klik op Create.
Microsoft configureren als id-provider
Als u wilt dat gebruikers zich kunnen aanmelden met een Microsoft-account, moet u het account definiëren als een claimprovider waarmee Azure AD B2C kan communiceren via een eindpunt. Het eindpunt biedt een set claims die worden gebruikt door Azure AD B2C om te controleren of een specifieke gebruiker is geverifieerd.
U kunt Microsoft Entra-id definiëren als een claimprovider door het element ClaimsProvider toe te voegen in het extensiebestand van uw beleid.
Open het TrustFrameworkExtensions.xml-beleidsbestand .
Zoek het element ClaimsProviders . Als deze niet bestaat, voegt u deze toe onder het hoofdelement.
Voeg als volgt een nieuwe ClaimsProvider toe:
<ClaimsProvider> <Domain>live.com</Domain> <DisplayName>Microsoft Account</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="MSA-MicrosoftAccount-OpenIdConnect"> <DisplayName>Microsoft Account</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="ProviderName">https://login.live.com</Item> <Item Key="METADATA">https://login.live.com/.well-known/openid-configuration</Item> <Item Key="response_types">code</Item> <Item Key="response_mode">form_post</Item> <Item Key="scope">openid profile email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your Microsoft application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_MSASecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="email" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
Vervang de waarde van client_id door de toepassings-id (client) van de Microsoft Entra-toepassing die u eerder hebt vastgelegd.
Sla het bestand op.
U hebt uw beleid nu geconfigureerd, zodat Azure AD B2C weet hoe u kunt communiceren met uw Microsoft-accounttoepassing in Microsoft Entra-id.
Een gebruikerstraject toevoegen
Op dit moment is de id-provider ingesteld, maar deze is nog niet beschikbaar op een van de aanmeldingspagina's. Als u geen eigen aangepast gebruikerstraject hebt, maakt u een duplicaat van een bestaand sjabloongebruikerstraject. Ga anders verder met de volgende stap.
- Open het bestandTrustFrameworkBase.xml vanuit het starterspakket.
- Zoek en kopieer de volledige inhoud van het UserJourney-element waarin
Id="SignUpOrSignIn"
voorkomt. - Open de TrustFrameworkExtensions.xml en zoek het element UserJourneys . Als het element niet bestaat, voegt u er een toe.
- Plak de volledige inhoud van het UserJourney-element dat u hebt gekopieerd als een kind van het element UserJourneys .
- Wijzig de naam van de ID van de gebruikersreis. Bijvoorbeeld:
Id="CustomSignUpSignIn"
.
De id-provider toevoegen aan een gebruikerstraject
Nu u een gebruikerstraject hebt, voegt u de nieuwe id-provider toe aan het gebruikerstraject. U voegt eerst een aanmeldingsknop toe en koppelt vervolgens de knop aan een actie. Het technische profiel dat u eerder hebt gedefinieerd is de actie.
Zoek het orkestratiestap-element dat
Type="CombinedSignInAndSignUp"
ofType="ClaimsProviderSelection"
bevat in de gebruiksreis. Dit is meestal de eerste orkestratiestap. Het element ClaimsProviderSelections bevat een lijst met id-providers waarmee een gebruiker zich kan aanmelden. De volgorde van de elementen bepaalt de volgorde van de aan de gebruiker gepresenteerde aanmeldingsknoppen. Voeg een XML-element ClaimsProviderSelection toe. Stel de waarde van TargetClaimsExchangeId in op een vriendelijke naam.Voeg in de volgende orkestratiestap een ClaimsExchange-element toe. Stel de id in op de waarde van de exchange-id van de doelclaims. Werk de waarde van TechnicalProfileReferenceId bij naar de id van het technische profiel dat u eerder hebt gemaakt.
In de volgende XML ziet u de eerste twee indelingsstappen van een gebruikerstraject met de id-provider:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="MicrosoftAccountExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="MicrosoftAccountExchange" TechnicalProfileReferenceId="MSA-MicrosoftAccount-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Het vertrouwende partij-beleid configureren
Het relying party-beleid, bijvoorbeeld SignUpSignIn.xml, geeft het gebruikerstraject op dat Door Azure AD B2C wordt uitgevoerd. Zoek het element DefaultUserJourney in relying party. Werk de ReferenceId bij zodat deze overeenkomt met de ID van de gebruikersreis, waarin u de identity provider hebt toegevoegd.
In het volgende voorbeeld is de CustomSignUpSignIn
voor het gebruikerstraject ingesteld opCustomSignUpSignIn
:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Het aangepaste beleid uploaden
- Meld u aan bij het Azure-portaal.
- Selecteer het pictogram Directory + Abonnement in de portalwerkbalk en selecteer vervolgens de map die uw Azure AD B2C-tenant bevat.
- Zoek en selecteer Azure AD B2C in de Azure-portal.
- Selecteer onder Beleidde optie Identity Experience Framework.
- Selecteer Aangepast beleid uploaden en upload vervolgens de twee beleidsbestanden die u hebt gewijzigd, in de volgende volgorde: het extensiebeleid, bijvoorbeeld
TrustFrameworkExtensions.xml
, en vervolgens het relying party-beleid, zoalsSignUpSignIn.xml
.
Uw aangepaste beleid testen
- Selecteer uw relying party-beleid, bijvoorbeeld
B2C_1A_signup_signin
. - Selecteer voor Toepassing een webtoepassing die u eerder hebt geregistreerd. De antwoord-URL moet
https://jwt.ms
weergeven. - Selecteer de knop Nu uitvoeren .
- Selecteer Microsoft op de registratie- of aanmeldingspagina om u aan te melden met een Microsoft-account.
Als het aanmeldingsproces is geslaagd, wordt uw browser omgeleid naar https://jwt.ms
, waarin de inhoud van het token wordt weergegeven dat wordt geretourneerd door Azure AD B2C.