Udostępnij za pośrednictwem


Zarządzanie zasadami niestandardowymi usługi Azure AD B2C za pomocą programu Microsoft Graph PowerShell

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Microsoft Graph PowerShell udostępnia kilka cmdletów do zarządzania niestandardowymi zasadami przy użyciu wiersza poleceń i skryptów w dzierżawie usługi Azure AD B2C. Dowiedz się, jak używać zestawu Microsoft Graph PowerShell SDK do:

  • Wyświetlanie listy zasad niestandardowych w dzierżawie usługi Azure AD B2C
  • Pobierz polisę od najemcy
  • Aktualizowanie istniejących zasad przez zastąpienie jej zawartości
  • Przekazywanie nowych zasad do dzierżawy usługi Azure AD B2C
  • Usuwanie zasad niestandardowych z dzierżawy

Wymagania wstępne

Połącz sesję PowerShell z dzierżawcą B2C

Aby pracować z zasadami niestandardowymi w dzierżawie usługi Azure AD B2C, najpierw musisz połączyć sesję programu PowerShell z dzierżawą przy użyciu polecenia Connect-MgGraph .

Wykonaj następujące polecenie. Zaloguj się przy użyciu konta, które ma przypisaną w katalogu rolę administratora zasad IEF B2C.

Connect-MgGraph -TenantId "{b2c-tenant-name}.onmicrosoft.com" -Scopes "Policy.ReadWrite.TrustFramework"

Przykładowe dane wyjściowe polecenia przedstawiające pomyślne logowanie:

Welcome to Microsoft Graph!

Connected via delegated access using 64636d5d-8eb5-42c9-b9eb-f53754c5571f
Readme: https://aka.ms/graph/sdk/powershell
SDK Docs: https://aka.ms/graph/sdk/powershell/docs
API Docs: https://aka.ms/graph/docs

NOTE: You can use the -NoWelcome parameter to suppress this message.

Wylistuj wszystkie zasady niestandardowe w dzierżawie

Odkrywanie zasad niestandardowych umożliwia administratorowi usługi Azure AD B2C przeglądanie, zarządzanie oraz dodawanie logiki biznesowej do swoich operacji. Użyj polecenia Get-MgBetaTrustFrameworkPolicy, aby wyświetlić listę identyfikatorów niestandardowych polityk w dzierżawie Azure AD B2C.

Get-MgBetaTrustFrameworkPolicy

Przykładowe dane wyjściowe polecenia:

Id
--
B2C_1A_TrustFrameworkBase
B2C_1A_TrustFrameworkExtensions
B2C_1A_signup_signin
B2C_1A_ProfileEdit
B2C_1A_PasswordReset

Pobierz politykę

Po przejrzeniu listy identyfikatorów zasad można skierować się do konkretnej zasady za pomocą polecenia Get-MgBetaTrustFrameworkPolicy, aby pobrać jej zawartość.

Get-MgBetaTrustFrameworkPolicy [-TrustFrameworkPolicyId <policyId>]

W tym przykładzie pobierana jest zasada z identyfikatorem B2C_1A_signup_signin.

<TrustFrameworkPolicy xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns="http://schemas.microsoft.com/online/cpim/schemas/2013/06" PolicySchemaVersion="0.3.0.0" TenantId="contosob2c.onmicrosoft.com" PolicyId="B2C_1A_signup_signin" PublicPolicyUri="http://contosob2c.onmicrosoft.com/B2C_1A_signup_signin" TenantObjectId="00000000-0000-0000-0000-000000000000">
  <BasePolicy>
    <TenantId>contosob2c.onmicrosoft.com</TenantId>
    <PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId>
  </BasePolicy>
  <RelyingParty>
    <DefaultUserJourney ReferenceId="SignUpOrSignIn" />
    <TechnicalProfile Id="PolicyProfile">
      <DisplayName>PolicyProfile</DisplayName>
      <Protocol Name="OpenIdConnect" />
      <OutputClaims>
        <OutputClaim ClaimTypeReferenceId="displayName" />
        <OutputClaim ClaimTypeReferenceId="givenName" />
        <OutputClaim ClaimTypeReferenceId="surname" />
        <OutputClaim ClaimTypeReferenceId="email" />
        <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
        <OutputClaim ClaimTypeReferenceId="identityProvider" />
        <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
      </OutputClaims>
      <SubjectNamingInfo ClaimType="sub" />
    </TechnicalProfile>
  </RelyingParty>
</TrustFrameworkPolicy>

Aby edytować zawartość zasad lokalnie, należy przekazać dane wyjściowe polecenia do pliku, a następnie otworzyć plik w ulubionym edytorze.

Aktualizowanie istniejących zasad

Po edytowaniu pliku zasad utworzonego lub pobranego można opublikować zaktualizowane zasady w usłudze Azure AD B2C przy użyciu polecenia Update-MgBetaTrustFrameworkPolicy .

Jeśli wydasz Update-MgBetaTrustFrameworkPolicy polecenie z identyfikatorem zasad, które już istnieją w dzierżawie usługi Azure AD B2C, zawartość tych zasad zostanie zastąpiona.

Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId> -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}

Przykładowe polecenie:

# Update an existing policy from file
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml}

Prześlij nową politykę

Jeśli wprowadzisz zmianę w zasadach niestandardowych uruchomionych w środowisku produkcyjnym, możesz opublikować wiele wersji zasad w scenariuszach awaryjnych lub testowych A/B. Możesz też utworzyć kopię istniejących zasad, zmodyfikować ją kilkoma małymi zmianami, a następnie przekazać je jako nowe zasady do użycia przez inną aplikację.

Użyj polecenia New-MgBetaTrustFrameworkPolicy, aby przekazać nową zasadę:

New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}

Przykładowe polecenie:

# Add new policy from file
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml }

Usuń zasady niestandardowe

Aby utrzymać czysty cykl życia operacji, zalecamy okresowe usuwanie nieużywanych polityk niestandardowych. Na przykład możesz usunąć stare wersje zasad po przeprowadzeniu migracji do nowego zestawu zasad i zweryfikowaniu funkcjonalności nowych zasad. Ponadto w przypadku próby opublikowania zestawu zasad niestandardowych i otrzymania błędu warto usunąć zasady utworzone w ramach wydania, które zakończyły się niepowodzeniem.

Użyj polecenia Remove-MgBetaTrustFrameworkPolicy aby usunąć politykę z dzierżawcy.

Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId>

Przykładowe polecenie:

# Delete an existing policy
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin

Rozwiązywanie problemów z przesyłaniem polityki

Podczas próby opublikowania nowych zasad niestandardowych lub zaktualizowania istniejących zasad nieprawidłowe formatowanie XML i błędy w łańcuchu dziedziczenia plików zasad mogą powodować błędy walidacji.

Aby uzyskać informacje na temat rozwiązywania problemów z zasadami niestandardowymi, zobacz Rozwiązywanie problemów z zasadami niestandardowymi usługi Azure AD B2C i strukturą środowiska obsługi tożsamości.

Dalsze kroki

Aby uzyskać informacje na temat wdrażania zasad niestandardowych przy użyciu programu PowerShell w ramach potoku ciągłej integracji/ciągłego dostarczania (CI/CD), zobacz Wdrażanie zasad niestandardowych z potoku usługi Azure DevOps.