Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
Microsoft Graph PowerShell udostępnia kilka cmdletów do zarządzania niestandardowymi zasadami przy użyciu wiersza poleceń i skryptów w dzierżawie usługi Azure AD B2C. Dowiedz się, jak używać zestawu Microsoft Graph PowerShell SDK do:
- Wyświetlanie listy zasad niestandardowych w dzierżawie usługi Azure AD B2C
- Pobierz polisę od najemcy
- Aktualizowanie istniejących zasad przez zastąpienie jej zawartości
- Przekazywanie nowych zasad do dzierżawy usługi Azure AD B2C
- Usuwanie zasad niestandardowych z dzierżawy
Wymagania wstępne
- Tenant Azure AD B2C i poświadczenia użytkownika w katalogu z rolą Administrator zasad B2C IEF
- Zasady niestandardowe załadowane do Twojego dzierżawcy
- Moduł beta zestawu SDK programu PowerShell dla programu Microsoft Graph
Połącz sesję PowerShell z dzierżawcą B2C
Aby pracować z zasadami niestandardowymi w dzierżawie usługi Azure AD B2C, najpierw musisz połączyć sesję programu PowerShell z dzierżawą przy użyciu polecenia Connect-MgGraph .
Wykonaj następujące polecenie. Zaloguj się przy użyciu konta, które ma przypisaną w katalogu rolę administratora zasad IEF B2C.
Connect-MgGraph -TenantId "{b2c-tenant-name}.onmicrosoft.com" -Scopes "Policy.ReadWrite.TrustFramework"
Przykładowe dane wyjściowe polecenia przedstawiające pomyślne logowanie:
Welcome to Microsoft Graph!
Connected via delegated access using 64636d5d-8eb5-42c9-b9eb-f53754c5571f
Readme: https://aka.ms/graph/sdk/powershell
SDK Docs: https://aka.ms/graph/sdk/powershell/docs
API Docs: https://aka.ms/graph/docs
NOTE: You can use the -NoWelcome parameter to suppress this message.
Wylistuj wszystkie zasady niestandardowe w dzierżawie
Odkrywanie zasad niestandardowych umożliwia administratorowi usługi Azure AD B2C przeglądanie, zarządzanie oraz dodawanie logiki biznesowej do swoich operacji. Użyj polecenia Get-MgBetaTrustFrameworkPolicy, aby wyświetlić listę identyfikatorów niestandardowych polityk w dzierżawie Azure AD B2C.
Get-MgBetaTrustFrameworkPolicy
Przykładowe dane wyjściowe polecenia:
Id
--
B2C_1A_TrustFrameworkBase
B2C_1A_TrustFrameworkExtensions
B2C_1A_signup_signin
B2C_1A_ProfileEdit
B2C_1A_PasswordReset
Pobierz politykę
Po przejrzeniu listy identyfikatorów zasad można skierować się do konkretnej zasady za pomocą polecenia Get-MgBetaTrustFrameworkPolicy, aby pobrać jej zawartość.
Get-MgBetaTrustFrameworkPolicy [-TrustFrameworkPolicyId <policyId>]
W tym przykładzie pobierana jest zasada z identyfikatorem B2C_1A_signup_signin.
<TrustFrameworkPolicy xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns="http://schemas.microsoft.com/online/cpim/schemas/2013/06" PolicySchemaVersion="0.3.0.0" TenantId="contosob2c.onmicrosoft.com" PolicyId="B2C_1A_signup_signin" PublicPolicyUri="http://contosob2c.onmicrosoft.com/B2C_1A_signup_signin" TenantObjectId="00000000-0000-0000-0000-000000000000">
<BasePolicy>
<TenantId>contosob2c.onmicrosoft.com</TenantId>
<PolicyId>B2C_1A_TrustFrameworkExtensions</PolicyId>
</BasePolicy>
<RelyingParty>
<DefaultUserJourney ReferenceId="SignUpOrSignIn" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
</TrustFrameworkPolicy>
Aby edytować zawartość zasad lokalnie, należy przekazać dane wyjściowe polecenia do pliku, a następnie otworzyć plik w ulubionym edytorze.
Aktualizowanie istniejących zasad
Po edytowaniu pliku zasad utworzonego lub pobranego można opublikować zaktualizowane zasady w usłudze Azure AD B2C przy użyciu polecenia Update-MgBetaTrustFrameworkPolicy .
Jeśli wydasz Update-MgBetaTrustFrameworkPolicy
polecenie z identyfikatorem zasad, które już istnieją w dzierżawie usługi Azure AD B2C, zawartość tych zasad zostanie zastąpiona.
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId> -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}
Przykładowe polecenie:
# Update an existing policy from file
Update-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml}
Prześlij nową politykę
Jeśli wprowadzisz zmianę w zasadach niestandardowych uruchomionych w środowisku produkcyjnym, możesz opublikować wiele wersji zasad w scenariuszach awaryjnych lub testowych A/B. Możesz też utworzyć kopię istniejących zasad, zmodyfikować ją kilkoma małymi zmianami, a następnie przekazać je jako nowe zasady do użycia przez inną aplikację.
Użyj polecenia New-MgBetaTrustFrameworkPolicy, aby przekazać nową zasadę:
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = "<policy file path>"}
Przykładowe polecenie:
# Add new policy from file
New-MgBetaTrustFrameworkPolicy -BodyParameter @{trustFrameworkPolicy = C:\B2C_1A_signup_signin.xml }
Usuń zasady niestandardowe
Aby utrzymać czysty cykl życia operacji, zalecamy okresowe usuwanie nieużywanych polityk niestandardowych. Na przykład możesz usunąć stare wersje zasad po przeprowadzeniu migracji do nowego zestawu zasad i zweryfikowaniu funkcjonalności nowych zasad. Ponadto w przypadku próby opublikowania zestawu zasad niestandardowych i otrzymania błędu warto usunąć zasady utworzone w ramach wydania, które zakończyły się niepowodzeniem.
Użyj polecenia Remove-MgBetaTrustFrameworkPolicy aby usunąć politykę z dzierżawcy.
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId <policyId>
Przykładowe polecenie:
# Delete an existing policy
Remove-MgBetaTrustFrameworkPolicy -TrustFrameworkPolicyId B2C_1A_signup_signin
Rozwiązywanie problemów z przesyłaniem polityki
Podczas próby opublikowania nowych zasad niestandardowych lub zaktualizowania istniejących zasad nieprawidłowe formatowanie XML i błędy w łańcuchu dziedziczenia plików zasad mogą powodować błędy walidacji.
Aby uzyskać informacje na temat rozwiązywania problemów z zasadami niestandardowymi, zobacz Rozwiązywanie problemów z zasadami niestandardowymi usługi Azure AD B2C i strukturą środowiska obsługi tożsamości.
Dalsze kroki
Aby uzyskać informacje na temat wdrażania zasad niestandardowych przy użyciu programu PowerShell w ramach potoku ciągłej integracji/ciągłego dostarczania (CI/CD), zobacz Wdrażanie zasad niestandardowych z potoku usługi Azure DevOps.