Aangepaste kenmerken definiëren in Azure Active Directory B2C
Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiëren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.
In het artikel Claims toevoegen en gebruikersinvoer aanpassen met behulp van aangepast beleid , leert u hoe u ingebouwde gebruikersprofielkenmerken gebruikt. In dit artikel schakelt u een aangepast kenmerk in uw Azure Active Directory B2C-map (Azure AD B2C) in. Later kunt u het nieuwe kenmerk gebruiken als een aangepaste claim in gebruikersstromen of aangepaste beleidsregels tegelijk.
Uw Azure AD B2C-directory wordt geleverd met een ingebouwde set kenmerken. U moet echter vaak uw eigen kenmerken maken om uw specifieke scenario te beheren, bijvoorbeeld wanneer:
- Een klantgerichte toepassing moet een loyaltyId-kenmerk behouden.
- Een id-provider heeft een unieke gebruikers-id, uniqueUserGUID, die moet worden behouden.
- Een aangepast gebruikerstraject moet de status van de gebruiker, migrationStatus, behouden zodat andere logica kan worden uitgevoerd.
De eigenschap van de termenextensie, het aangepaste kenmerk en de aangepaste claim verwijzen naar hetzelfde in de context van dit artikel. De naam is afhankelijk van de context, zoals toepassing, object of beleid.
Met Azure AD B2C kunt u de set kenmerken uitbreiden die zijn opgeslagen op elk gebruikersaccount. U kunt deze kenmerken ook lezen en schrijven met de Microsoft Graph API.
Vereisten
- Maak een gebruikersstroom, zodat gebruikers zich bij uw toepassing kunnen registreren en aanmelden.
- Registreer een web-app.
- Voer de stappen in Aan de slag met aangepast beleid in Active Directory B2C uit.
- Registreer een web-app.
Het maken van een aangepast kenmerk
- Meld u aan bij Azure Portal als globale beheerder van de Azure AD B2C-tenant.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
- Selecteer Gebruikerskenmerken en selecteer vervolgens Toevoegen.
- Geef een naam op voor het aangepaste kenmerk (bijvoorbeeld 'ShoeSize')
- Kies een gegevenstype. Alleen tekenreeks, Booleaanse waarde en Int zijn beschikbaar.
- Voer desgewenst een beschrijving in voor informatieve doeleinden.
- Selecteer Maken.
Het aangepaste kenmerk is nu beschikbaar in de lijst met gebruikerskenmerken en voor gebruik in uw gebruikersstromen. Een aangepast kenmerk wordt alleen gemaakt wanneer het voor het eerst wordt gebruikt in een gebruikersstroom en niet wanneer u het toevoegt aan de lijst met gebruikerskenmerken.
Een aangepast kenmerk gebruiken in uw gebruikersstroom
- Selecteer Gebruikersstromen in uw Azure AD B2C-tenant.
- Selecteer uw beleid (bijvoorbeeld 'B2C_1_SignupSignin') om het te openen.
- Selecteer Gebruikerskenmerken en selecteer vervolgens het aangepaste kenmerk (bijvoorbeeld 'ShoeSize'). Selecteer Opslaan.
- Selecteer Toepassingsclaims en selecteer vervolgens het aangepaste kenmerk.
- Selecteer Opslaan.
Zodra u een nieuwe gebruiker hebt gemaakt met behulp van de gebruikersstroom, kunt u de functie Gebruikersstroom uitvoeren in de gebruikersstroom gebruiken om de klantervaring te controleren. U ziet nu ShoeSize in de lijst met kenmerken die zijn verzameld tijdens het registratietraject en zie dit in het token dat naar uw toepassing wordt verzonden.
App voor Azure AD B2C-extensies
Extensiekenmerken kunnen alleen worden geregistreerd op een toepassingsobject, ook al bevatten ze mogelijk gegevens voor een gebruiker. Het extensiekenmerk is gekoppeld aan de toepassing met de naam b2c-extensions-app
. Wijzig deze toepassing niet, omdat deze wordt gebruikt door Azure AD B2C voor het opslaan van gebruikersgegevens. U vindt deze toepassing onder Azure AD B2C, app-registraties.
De toepassings-id van de app voor extensies ophalen
- Meld u aan bij de Azure-portal.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Selecteer Azure AD B2C in het linkermenu. Of selecteer Alle services en zoek naar en selecteer Azure AD B2C.
- Selecteer App-registraties en selecteer vervolgens Alle toepassingen.
- Selecteer de
b2c-extensions-app. Do not modify. Used by AADB2C for storing user data.
-toepassing. - Kopieer de Toepassings-id. Voorbeeld:
11111111-1111-1111-1111-111111111111
.
De toepassingseigenschappen van de app voor extensies ophalen
- Meld u aan bij de Azure-portal.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Selecteer Azure AD B2C in het linkermenu. Of selecteer Alle services en zoek naar en selecteer Azure AD B2C.
- Selecteer App-registraties en selecteer vervolgens Alle toepassingen.
- Selecteer de b2c-extensions-app. Niet wijzigen. Wordt gebruikt door AADB2C voor het opslaan van gebruikersgegevens. Toepassing.
- Kopieer de volgende id's naar het Klembord en sla deze op:
- Toepassings-id. Voorbeeld:
11111111-1111-1111-1111-111111111111
. - Object-id. Voorbeeld:
22222222-2222-2222-2222-222222222222
.
- Toepassings-id. Voorbeeld:
Uw aangepaste beleid wijzigen
Als u aangepaste kenmerken in uw beleid wilt inschakelen, geeft u de toepassings-id en de toepassingsobject-id op in de metagegevens van het technische profiel AAD-Common. Het technische profiel van AAD-Common* bevindt zich in het technische basisprofiel van Microsoft Entra ID en biedt ondersteuning voor Microsoft Entra-gebruikersbeheer. Andere technische profielen van Microsoft Entra ID zijn AAD-Common voor het gebruik van de configuratie. Overschrijf het technische profiel van AAD-Common in het extensiebestand.
Open het uitbreidingsbestand van uw beleid. Bijvoorbeeld
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
.Ga naar het element ClaimsProviders. Voeg een nieuwe ClaimsProvider toe aan het element ClaimsProviders.
Voeg de toepassings-id in die u eerder hebt vastgelegd, tussen de elementen voor openen
<Item Key="ClientId">
en sluiten</Item>
.Voeg de toepassingsobject-id in die u eerder hebt opgenomen, tussen de openings
<Item Key="ApplicationObjectId">
- en sluitingselementen</Item>
.<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Azure Active Directory</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AAD-Common"> <Metadata> <!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111--> <Item Key="ClientId"></Item> <!--Insert b2c-extensions-app application ObjectId here, for example: 22222222-2222-2222-2222-222222222222--> <Item Key="ApplicationObjectId"></Item> </Metadata> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
Uw aangepaste beleid uploaden
- Meld u aan bij de Azure-portal.
- Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
- Kies linksboven in de Azure Portal Alle services, zoek App-registraties en selecteer deze.
- Selecteer Identity Experience Framework.
- Selecteer Aangepast beleid uploaden en upload vervolgens de TrustFrameworkExtensions.xml-beleidsbestanden die u hebt gewijzigd.
Notitie
De eerste keer dat het technische profiel van Microsoft Entra ID de claim naar de map persistent maakt, wordt gecontroleerd of het aangepaste kenmerk bestaat. Als dit niet het probleem is, wordt het aangepaste kenmerk gemaakt.
Een aangepast kenmerk maken via Azure Portal
Dezelfde extensiekenmerken worden gedeeld tussen ingebouwd en aangepast beleid. Wanneer u aangepaste kenmerken toevoegt via de portalervaring, worden deze kenmerken geregistreerd met behulp van de b2c-extensions-app die in elke B2C-tenant bestaat.
U kunt deze kenmerken maken met behulp van de gebruikersinterface van de portal voor of nadat u deze in uw aangepaste beleid hebt gebruikt. Wanneer u een attribute loyaltyId in de portal maakt, moet u deze als volgt raadplegen:
Naam | Gebruikt in |
---|---|
extension_loyaltyId |
Aangepast beleid |
extension_<b2c-extensions-app-guid>_loyaltyId |
Microsoft Graph API |
Notitie
Wanneer u een aangepast kenmerk in aangepast beleid gebruikt, moet u de claimtype-id vooraf laten gaan om extension_
de juiste gegevenstoewijzing in de Azure AD B2C-directory te laten plaatsvinden.
In het volgende voorbeeld ziet u het gebruik van aangepaste kenmerken in een aangepaste Azure AD B2C-beleidsclaimdefinitie.
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="extension_loyaltyId">
<DisplayName>Loyalty Identification</DisplayName>
<DataType>string</DataType>
<UserHelpText>Your loyalty number from your membership card</UserHelpText>
<UserInputType>TextBox</UserInputType>
</ClaimType>
</ClaimsSchema>
</BuildingBlocks>
In het volgende voorbeeld ziet u het gebruik van een aangepast kenmerk in aangepast Azure AD B2C-beleid in een technisch profiel, invoer, uitvoer en persistente claims.
<InputClaims>
<InputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</InputClaims>
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId="extension_loyaltyId" />
</PersistedClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</OutputClaims>
Extensiekenmerken beheren via Microsoft Graph
U kunt Microsoft Graph gebruiken om de aangepaste kenmerken te maken en te beheren en vervolgens de waarden voor een gebruiker in te stellen. Extensiekenmerken worden ook wel directory- of Microsoft Entra-extensies genoemd.
Aangepaste kenmerken (directory-extensies) in de Microsoft Graph API worden benoemd met behulp van de conventie extension_{appId-without-hyphens}_{extensionProperty-name}
waarbij {appId-without-hyphens}
de stripped versie van de appId (client-id genoemd in de Azure AD B2C-portal) voor alleen b2c-extensions-app
tekens 0-9 en A-Z is. Als de appId van de b2c-extensions-app
toepassing bijvoorbeeld is 25883231-668a-43a7-80b2-5685c3f874bc
en de naam van het kenmerk isloyaltyId
, krijgt het aangepaste kenmerk de naam extension_25883231668a43a780b25685c3f874bc_loyaltyId
.
Meer informatie over het beheren van extensiekenmerken in uw Azure AD B2C-tenant met behulp van de Microsoft Graph API.
Extensiekenmerk verwijderen
In tegenstelling tot ingebouwde kenmerken kunnen aangepaste kenmerken worden verwijderd. De waarden van de extensiekenmerken kunnen ook worden verwijderd.
Belangrijk
Voordat u het aangepaste kenmerk verwijdert, stelt u voor elk account in de map de waarde van het extensiekenmerk in op null
. Op die manier verwijdert u expliciet de waarden van het extensiekenmerk. Ga vervolgens verder met het verwijderen van het extensiekenmerk zelf. Aangepaste kenmerken kunnen worden opgevraagd met behulp van Microsoft Graph API.
Gebruik de volgende stappen om een aangepast kenmerk te verwijderen uit een gebruikersstroom in uw tenant:
- Meld u aan bij Azure Portal als globale beheerder van de Azure AD B2C-tenant.
- Zorg ervoor dat u de map gebruikt die uw Azure AD B2C-tenant bevat:
- Selecteer op de portalwerkbalk het pictogram Mappen + abonnementen.
- In de portalinstellingen | Directory's + abonnementenpagina , zoek uw Azure AD B2C-directory in de lijst met directorynamen en selecteer vervolgens Schakelen
- Kies Alle services linksboven in de Azure Portal, zoek Azure AD B2C en selecteer deze.
- Selecteer Gebruikerskenmerken en selecteer vervolgens het kenmerk dat u wilt verwijderen.
- Selecteer Verwijderen en selecteer dan Ja om te bevestigen.
Gebruik de Microsoft Graph API om de aangepaste kenmerken te beheren.
Volgende stappen
Meer informatie over het toevoegen van claims en het aanpassen van gebruikersinvoer met behulp van aangepast beleid. In dit voorbeeld wordt een ingebouwde claim 'plaats' gebruikt. Als u een aangepast kenmerk wilt gebruiken, vervangt u 'plaats' door uw eigen aangepaste kenmerken.