Konfigurowanie identyfikatora xID przy użyciu usługi Azure Active Directory B2C na potrzeby uwierzytelniania bez hasła

Z tego samouczka dowiesz się, jak zintegrować uwierzytelnianie usługi Azure Active Directory B2C (Azure AD B2C) z rozwiązaniem xID digital ID. Aplikacja xID zapewnia użytkownikom uwierzytelnianie bez hasła, bezpieczne i wieloskładnikowe. Karta Mój numer, cyfrowa karta identyfikatora wystawiona przez japoński rząd, weryfikuje tożsamości użytkowników uwierzytelnione za pomocą identyfikatora xID. W przypadku użytkowników organizacje mogą uzyskiwać zweryfikowane dane identyfikacyjne (zawartość klienta) za pomocą interfejsu API xID. Ponadto aplikacja xID generuje klucz prywatny w bezpiecznym obszarze na urządzeniach przenośnych użytkowników, dzięki czemu urządzenia podpisujące cyfrowo.

Wymagania wstępne

Opis scenariusza

Na poniższym diagramie przedstawiono architekturę.

Diagram architektury xID.

  1. Na stronie logowania usługi Azure AD B2C użytkownik loguje się lub rejestruje się.
  2. Azure AD B2C przekierowuje użytkownika do punktu końcowego autoryzowanego interfejsu API xID przy użyciu żądania OpenID Connect (OIDC). Punkt końcowy OIDC zawiera informacje o punkcie końcowym. Dostawca tożsamości xID przekierowuje użytkownika do strony logowania autoryzacji xID. Użytkownik wprowadza adres e-mail.
  3. Dostawca tożsamości xID wysyła powiadomienie wypychane do urządzenia przenośnego użytkownika.
  4. Użytkownik otwiera aplikację xID, sprawdza żądanie, wprowadza numer PIN lub używa danych biometrycznych. Aplikacja xID aktywuje klucz prywatny i tworzy podpis elektroniczny.
  5. Aplikacja xID wysyła podpis do dostawcy tożsamości xID w celu weryfikacji.
  6. Zostanie wyświetlony ekran zgody, na który można przekazać dane osobowe usłudze.
  7. Dostawca tożsamości xID zwraca kod autoryzacji OAuth do Azure AD B2C.
  8. Azure AD B2C wysyła żądanie tokenu przy użyciu kodu autoryzacji.
  9. Dostawca tożsamości xID sprawdza żądanie tokenu. Jeśli jest prawidłowy, zwracany jest token dostępu OAuth oraz token identyfikatora z identyfikatorem użytkownika i adresem e-mail.
  10. Jeśli wymagana jest zawartość klienta użytkownika, Azure AD B2C wywołuje interfejs API danych użytkownika xID.
  11. Interfejs API danych użytkownika xID zwraca zaszyfrowaną zawartość klienta. Użytkownicy odszyfrowywać przy użyciu klucza prywatnego utworzonego podczas żądania informacji o kliencie xID.
  12. Użytkownik otrzymuje lub odmawia dostępu do aplikacji klienta.

Instalowanie identyfikatora xID

  1. Aby zażądać dokumentów interfejsu API, wypełnij formularz żądania. Przejdź do pozycji Skontaktuj się z nami.
  2. W komunikacie wskaż, że używasz Azure AD B2C.
  3. Przedstawiciel ds. sprzedaży xID kontaktuje się z Tobą.
  4. Postępuj zgodnie z instrukcjami w dokumencie interfejsu API xID.
  5. Zażądaj klienta interfejsu API xID.
  6. Zespół techniczny xID wysyła do Ciebie informacje o klientach w ciągu 3–4 dni roboczych.
  7. Podaj identyfikator URI przekierowania w witrynie przy użyciu następującego wzorca. Użytkownicy wracają do niego po uwierzytelnieniu.

https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp

Rejestrowanie aplikacji internetowej w usłudze Azure AD B2C

Zarejestruj aplikacje w dzierżawie, którą zarządzasz, a następnie mogą wchodzić w interakcje z Azure AD B2C.

Dowiedz się więcej: Typy aplikacji, których można używać w usłudze Active Directory B2C

Do testowania należy zarejestrować https://jwt.msaplikację internetową firmy Microsoft z zdekodowanym tokenem, która nie pozostawia przeglądarki.

Rejestrowanie aplikacji internetowej i włączanie niejawnego przyznawania tokenu identyfikatora

Kompletny samouczek: rejestrowanie aplikacji internetowej w usłudze Azure AD B2C

Tworzenie klucza zasad xID

Zapisz klucz tajny klienta z identyfikatora xID w dzierżawie usługi Azure AD B2C. Aby uzyskać poniższe instrukcje, użyj katalogu z dzierżawą usługi Azure AD B2C.

  1. Zaloguj się w witrynie Azure Portal.
  2. Na pasku narzędzi portalu wybierz pozycję Katalogi i subskrypcje.
  3. W ustawieniach portalu | Strona Katalogi i subskrypcje na liście Nazwa katalogu znajdź katalog Azure AD B2C.
  4. Wybierz pozycję Przełącz.
  5. W lewym górnym rogu Azure Portal wybierz pozycję Wszystkie usługi.
  6. Wyszukaj i wybierz pozycję Azure AD B2C.
  7. W obszarze Przegląd wybierz pozycję Identity Experience Framework.
  8. Wybierz pozycję Klucze zasad.
  9. Wybierz pozycję Dodaj.
  10. W obszarze Opcje wybierz pozycję Ręczne.
  11. Wprowadź nazwę klucza zasad dla klucza zasad. Prefiks B2C_1A_ jest dołączany do nazwy klucza.
  12. W obszarze Wpis tajny wprowadź klucz tajny klienta z identyfikatora xID.
  13. W obszarze Użycie klucza wybierz pozycję Podpis.
  14. Wybierz przycisk Utwórz.

Uwaga

W Azure AD B2C zasady niestandardowe są przeznaczone dla złożonych scenariuszy.

Zobacz Omówienie przepływów użytkownika i zasad niestandardowych.

Konfigurowanie identyfikatora xID jako dostawcy tożsamości

Aby użytkownicy logować się przy użyciu identyfikatora xID, należy utworzyć xID dostawcę oświadczeń, który Azure AD B2C komunikuje się za pośrednictwem punktu końcowego. Punkt końcowy zapewnia oświadczenia Azure AD B2C używa do weryfikowania użytkowników uwierzytelnionych przy użyciu tożsamości cyfrowej na urządzeniu.

Dodawanie identyfikatora xID jako dostawcy oświadczeń

Pobierz niestandardowe pakiety początkowe zasad z usługi GitHub, a następnie zaktualizuj pliki XML w pakiecie startowym SocialAccounts przy użyciu nazwy dzierżawy usługi Azure AD B2C.

  1. Pobierz plik zip active-directory-b2c-policy-starterpack-main lub sklonuj repozytorium. Zobacz Azure-Samples/active-directory-b2c-custom-policy-starterpack.

  2. W plikach w katalogu SocialAccounts zastąp ciąg yourtenant nazwą dzierżawy usługi Azure AD B2C. Na przykład, yourtenant.onmicrosoft.com staje się contoso.onmicrosoft.com.

  3. Otwórz plik SocialAccounts/TrustFrameworkExtensions.xml.

  4. Znajdź element ClaimsProviders . Jeśli go nie ma, dodaj go w obszarze elementu głównego.

  5. Dodaj nowy element ClaimsProvider podobny do następującego przykładu:

    
     <ClaimsProvider>
       <Domain>X-ID</Domain>
       <DisplayName>X-ID</DisplayName>
       <TechnicalProfiles>
         <TechnicalProfile Id="X-ID-OIDC">
           <DisplayName>X-ID</DisplayName>
           <Description>Login with your X-ID account</Description>
           <Protocol Name="OpenIdConnect" />
           <Metadata>
             <Item Key="METADATA">https://oidc-uat.x-id.io/.well-known/openid-configuration</Item>
             <!-- Update the Client ID below to the X-ID Application ID -->
             <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
             <Item Key="response_types">code</Item>
             <Item Key="scope">openid verification</Item>
             <Item Key="response_mode">query</Item>
             <Item Key="HttpBinding">POST</Item>
             <Item Key="UsePolicyInRedirectUri">false</Item>
             <Item Key="DiscoverMetadataByTokenIssuer">true</Item>
             <Item Key="token_endpoint_auth_method">client_secret_basic</Item>
             <Item Key="ClaimsEndpoint">https://oidc-uat.x-id.io/userinfo</Item>
             <Item Key="ValidTokenIssuerPrefixes">https://oidc-uat.x-id.io/</Item>
           </Metadata>
           <CryptographicKeys>
             <Key Id="client_secret" StorageReferenceId="B2C_1A_XIDSecAppSecret" />
           </CryptographicKeys>
           <OutputClaims>
             <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
             <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" />
             <OutputClaim ClaimTypeReferenceId="email" />
             <OutputClaim ClaimTypeReferenceId="sid" />
             <OutputClaim ClaimTypeReferenceId="userdataid" />
             <OutputClaim ClaimTypeReferenceId="XID_verified" />
             <OutputClaim ClaimTypeReferenceId="email_verified" />
             <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
             <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://oidc-uat.x-id.io/" />
             <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" />
           </OutputClaims>
           <OutputClaimsTransformations>
             <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
             <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
             <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
             <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
           </OutputClaimsTransformations>
           <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
         </TechnicalProfile>
    
       <TechnicalProfile Id="X-ID-Userdata">
         <DisplayName>Userdata (Personal Information)</DisplayName>
         <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
         <Metadata>
           <Item Key="ServiceUrl">https://api-uat.x-id.io/v4/verification/userdata</Item>
           <Item Key="SendClaimsIn">Header</Item>
           <Item Key="AuthenticationType">Bearer</Item>
           <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item>
           <!-- <Item Key="AllowInsecureAuthInProduction">true</Item> -->
           <Item Key="DebugMode">true</Item>
           <Item Key="DefaultUserMessageIfRequestFailed">Can't process your request right now, please try again later.</Item>
         </Metadata>
         <InputClaims>
           <!-- Claims sent to your REST API -->
           <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" />
         </InputClaims>
         <OutputClaims>
           <!-- Claims parsed from your REST API -->
           <OutputClaim ClaimTypeReferenceId="last_name" />
           <OutputClaim ClaimTypeReferenceId="first_name" />
           <OutputClaim ClaimTypeReferenceId="previous_name" />
           <OutputClaim ClaimTypeReferenceId="year" />
           <OutputClaim ClaimTypeReferenceId="month" />
           <OutputClaim ClaimTypeReferenceId="date" />
           <OutputClaim ClaimTypeReferenceId="prefecture" />
           <OutputClaim ClaimTypeReferenceId="city" />
           <OutputClaim ClaimTypeReferenceId="address" />
           <OutputClaim ClaimTypeReferenceId="sub_char_common_name" />
           <OutputClaim ClaimTypeReferenceId="sub_char_previous_name" />
           <OutputClaim ClaimTypeReferenceId="sub_char_address" />
           <OutputClaim ClaimTypeReferenceId="gender" />
           <OutputClaim ClaimTypeReferenceId="verified_at" />
         </OutputClaims>
         <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" />
       </TechnicalProfile>
     </TechnicalProfiles>
     </ClaimsProvider>
    
    
  6. Ustaw client_id przy użyciu identyfikatora aplikacji xID.

  7. Wybierz pozycję Zapisz.

Dodawanie podróży użytkownika

Dodaj dostawcę tożsamości do stron logowania.

  1. Jeśli masz niestandardową podróż użytkownika, przejdź do sekcji Dodawanie dostawcy tożsamości do podróży użytkownika. W przeciwnym razie utwórz duplikat podróży użytkownika szablonu:
  2. W pakiecie startowym otwórz TrustFrameworkBase.xml.
  3. Znajdź i skopiuj zawartość elementu UserJourneys , który zawiera ID=SignUpOrSignInelement .
  4. Otwórz TrustFrameworkExtensions.xml i znajdź element UserJourneys. Jeśli go nie ma, dodaj go.
  5. Wklej zawartość elementu UserJourney jako element podrzędny elementu UserJourneys.
  6. Zmień nazwę identyfikatora podróży użytkownika. Na przykład ID=CustomSignUpSignIn

Dodawanie dostawcy tożsamości do podróży użytkownika

Dodaj nowego dostawcę tożsamości do podróży użytkownika.

  1. Znajdź element kroku aranżacji z type=CombinedSignInAndSignUplub Type=ClaimsProviderSelection w podróży użytkownika. Zazwyczaj jest to pierwszy krok aranżacji. Element ClaimsProviderSelections ma listę dostawców tożsamości do logowania. Kolejność elementów kontroluje kolejność przycisków logowania.
  2. Dodaj element ClaimsProviderSelection XML.
  3. Ustaw wartość TargetClaimsExchangeId na przyjazną nazwę.
  4. Dodaj element ClaimsExchange .
  5. Ustaw identyfikator na wartość identyfikatora wymiany oświadczeń docelowych. Ta zmiana łączy przycisk xID z X-IDExchange akcją.
  6. Zaktualizuj wartość TechnicalProfileReferenceId na utworzony identyfikator profilu technicznego (X-ID-OIDC).
  7. Dodaj krok Orkiestracji, aby wywołać punkt końcowy xID UserInfo, aby zwrócić oświadczenia dotyczące uwierzytelnionego użytkownika X-ID-Userdata.

Poniższy kod XML przedstawia aranżację podróży użytkownika za pomocą dostawcy tożsamości xID.


 <UserJourney Id="CombinedSignInAndSignUp">
   <OrchestrationSteps>

     <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
       <ClaimsProviderSelections>
         <ClaimsProviderSelection TargetClaimsExchangeId="X-IDExchange" />
       </ClaimsProviderSelections>
     </OrchestrationStep>

     <OrchestrationStep Order="2" Type="ClaimsExchange">
       <ClaimsExchanges>
         <ClaimsExchange Id="X-IDExchange" TechnicalProfileReferenceId="X-ID-OIDC" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <OrchestrationStep Order="3" Type="ClaimsExchange">
       <ClaimsExchanges>
         <ClaimsExchange Id="X-ID-Userdata" TechnicalProfileReferenceId="X-ID-Userdata" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <!-- For social IDP authentication, attempt to find the user account in the directory. -->
     <OrchestrationStep Order="4" Type="ClaimsExchange">
       <ClaimsExchanges>
         <ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId).  -->
     <OrchestrationStep Order="5" Type="ClaimsExchange">
       <Preconditions>
         <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
           <Value>objectId</Value>
           <Action>SkipThisOrchestrationStep</Action>
         </Precondition>
       </Preconditions>
       <ClaimsExchanges>
         <ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect 
          from the user. So, in that case, create the user in the directory if one does not already exist 
          (verified using objectId which would be set from the last step if account was created in the directory. -->
     <OrchestrationStep Order="6" Type="ClaimsExchange">
       <Preconditions>
         <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
           <Value>objectId</Value>
           <Action>SkipThisOrchestrationStep</Action>
         </Precondition>
       </Preconditions>
       <ClaimsExchanges>
         <ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />

   </OrchestrationSteps>
   <ClientDefinition ReferenceId="DefaultWeb" />
 </UserJourney>

Istnieją oświadczenia tożsamości xID obsługiwane jako część zasad. Schemat oświadczeń to miejsce, w którym deklarujesz oświadczenia. Element ClaimsSchema ma listę elementów ClaimType. Element ClaimType zawiera atrybut ID, który jest nazwą oświadczenia.

  1. Otwórz TrustFrameworksExtension.xml.
  2. Znajdź element BuildingBlocks .
  3. Dodaj następujący element ClaimType w elemecie ClaimsSchema zasad TrustFrameworksExtension.xml
 <BuildingBlocks>
    <ClaimsSchema>
      <!-- xID -->
      <ClaimType Id="sid">
        <DisplayName>sid</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="userdataid">
        <DisplayName>userdataid</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="xid_verified">
        <DisplayName>xid_verified</DisplayName>
        <DataType>boolean</DataType>
      </ClaimType>
      <ClaimType Id="email_verified">
        <DisplayName>email_verified</DisplayName>
        <DataType>boolean</DataType>
      </ClaimType>
      <ClaimType Id="identityProviderAccessToken">
        <DisplayName>Identity Provider Access Token</DisplayName>
        <DataType>string</DataType>
        <AdminHelpText>Stores the access token of the identity provider.</AdminHelpText>
      </ClaimType>
      <ClaimType Id="last_name">
        <DisplayName>last_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="first_name">
        <DisplayName>first_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="previous_name">
        <DisplayName>previous_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="year">
        <DisplayName>year</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="month">
        <DisplayName>month</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="date">
        <DisplayName>date</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="prefecture">
        <DisplayName>prefecture</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="city">
        <DisplayName>city</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="address">
        <DisplayName>address</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="sub_char_common_name">
        <DisplayName>sub_char_common_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="sub_char_previous_name">
        <DisplayName>sub_char_previous_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="sub_char_address">
        <DisplayName>sub_char_address</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="verified_at">
        <DisplayName>verified_at</DisplayName>
        <DataType>int</DataType>
      </ClaimType>
      <ClaimType Id="gender">
        <DisplayName>Gender</DisplayName>
        <DataType>string</DataType>
        <DefaultPartnerClaimTypes>
          <Protocol Name="OpenIdConnect" PartnerClaimType="gender" />
        </DefaultPartnerClaimTypes>
        <AdminHelpText>The user's gender.</AdminHelpText>
        <UserHelpText>Your gender.</UserHelpText>
        <UserInputType>TextBox</UserInputType>
      </ClaimType>
      <ClaimType Id="correlationId">
        <DisplayName>correlation ID</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <!-- xID -->
    </ClaimsSchema>
  </BuildingBlocks>

Konfigurowanie zasad jednostki uzależnionej

Zasady jednostki uzależnionej, na przykład SignUpSignIn.xml, określają podróż użytkownika Azure AD wykonywane przez usługę B2C.

  1. W jednostki uzależnionej znajdź element DefaultUserJourney .
  2. Zaktualizuj identyfikator ReferenceId , aby był zgodny z identyfikatorem podróży użytkownika dodanym do dostawcy tożsamości.

W poniższym przykładzie w przypadku podróży użytkownika xID identyfikator ReferenceId jest ustawiony na CombinedSignInAndSignUpwartość .

   <RelyingParty>
        <DefaultUserJourney ReferenceId="CombinedSignInAndSignUp" />
        <TechnicalProfile Id="PolicyProfile">
          <DisplayName>PolicyProfile</DisplayName>
          <Protocol Name="OpenIdConnect" />
          <OutputClaims>
          <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
          <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
          <OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
          <OutputClaim ClaimTypeReferenceId="issuerUserId" />
          <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="first_name" />
          <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="last_name" />
          <OutputClaim ClaimTypeReferenceId="previous_name" />
          <OutputClaim ClaimTypeReferenceId="year" />
          <OutputClaim ClaimTypeReferenceId="month" />
          <OutputClaim ClaimTypeReferenceId="date" />
          <OutputClaim ClaimTypeReferenceId="prefecture" />
          <OutputClaim ClaimTypeReferenceId="city" />
          <OutputClaim ClaimTypeReferenceId="address" />
          <OutputClaim ClaimTypeReferenceId="sub_char_common_name" />
          <OutputClaim ClaimTypeReferenceId="sub_char_previous_name" />
          <OutputClaim ClaimTypeReferenceId="sub_char_address" />
          <OutputClaim ClaimTypeReferenceId="gender" />
          <OutputClaim ClaimTypeReferenceId="verified_at" />
          <OutputClaim ClaimTypeReferenceId="email" />
          <OutputClaim ClaimTypeReferenceId="sid" />
          <OutputClaim ClaimTypeReferenceId="userdataid" />
          <OutputClaim ClaimTypeReferenceId="xid_verified" />
          <OutputClaim ClaimTypeReferenceId="email_verified" />
          </OutputClaims>
          <SubjectNamingInfo ClaimType="sub" />
        </TechnicalProfile>
      </RelyingParty>

Przekazywanie zasad niestandardowych

Aby uzyskać poniższe instrukcje, użyj katalogu z dzierżawą usługi Azure AD B2C.

  1. Zaloguj się w witrynie Azure Portal.
  2. Na pasku narzędzi portalu wybierz katalogi i subskrypcje.
  3. W ustawieniach portalu | Strona Katalogi i subskrypcje na liście Nazwa katalogu . znajdź katalog Azure AD B2C.
  4. Wybierz pozycję Przełącz.
  5. W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  6. W obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.
  7. Wybierz pozycję Przekaż zasady niestandardowe.
  8. Przekaż pliki w następującej kolejności:
  • Plik zasad podstawowych: TrustFrameworkBase.xml
  • Zasady rozszerzenia: TrustFrameworkExtensions.xml
  • Zasady jednostki uzależnionej: SignUpSignIn.xml

Testowanie zasad niestandardowych

  1. W dzierżawie usługi Azure AD B2C i w obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.
  2. W obszarze Zasady niestandardowe wybierz pozycję CustomSignUpSignIn.
  3. W polu Aplikacja wybierz zarejestrowaną aplikację internetową. Adres URL odpowiedzi to https://jwt.ms.
  4. Wybierz pozycję Uruchom teraz.
  5. Przeglądarka przekierowuje do strony logowania xID.
  6. Przeglądarka przekierowuje do https://jwt.ms. Zostanie wyświetlona zawartość tokenu zwrócona przez usługę Azure AD B2C.

Następne kroki