Samouczek: tworzenie przepływów użytkownika i zasad niestandardowych w usłudze Azure Active Directory B2C
Przed rozpoczęciem użyj selektora Wybierz typ zasad , aby wybrać typ skonfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.
W aplikacjach mogą istnieć przepływy użytkowników, które umożliwiają użytkownikom rejestrowanie się, logowanie lub zarządzanie ich profilem. Możesz utworzyć wiele przepływów użytkowników różnych typów w dzierżawie usługi Azure Active Directory B2C (Azure AD B2C) i używać ich w aplikacjach zgodnie z potrzebami. Przepływy użytkowników mogą być ponownie używane w aplikacjach.
Przepływ użytkownika umożliwia określenie, w jaki sposób użytkownicy wchodzą w interakcję z aplikacją, gdy wykonują takie czynności jak logowanie, rejestracja, edytowanie profilu lub resetowanie hasła. W tym artykule omówiono sposób wykonywania następujących zadań:
Zasady niestandardowe to pliki konfiguracji definiujące zachowanie dzierżawy usługi Azure Active Directory B2C (Azure AD B2C). W tym artykule omówiono sposób wykonywania następujących zadań:
- Tworzenie przepływu użytkownika rejestracji i logowania
- Włączanie samoobsługowego resetowania hasła
- Tworzenie przepływu użytkownika dotyczącego edytowania profilu
Ważne
Zmieniliśmy sposób odwoływania się do wersji przepływów użytkownika. Wcześniej oferowaliśmy wersje V1 (gotowe do zastosowań produkcyjnych) oraz wersje V1.1 i V2 (wersje zapoznawcze). Teraz skonsolidowaliśmy przepływy użytkowników do dwóch wersji: zalecane przepływy użytkowników z najnowszymi funkcjami oraz przepływy użytkowników w warstwie Standardowa (starsza wersja). Wszystkie starsze przepływy użytkowników w wersji zapoznawczej (V1.1 i V2) są przestarzałe. Aby uzyskać szczegółowe informacje, zobacz Wersje przepływu użytkownika w usłudze Azure AD B2C. Te zmiany dotyczą tylko chmury publicznej platformy Azure. Inne środowiska będą nadal korzystać ze starszej wersji przepływu użytkownika.
Wymagania wstępne
- Jeśli jeszcze go nie masz, utwórz dzierżawę usługi Azure AD B2C połączoną z subskrypcją platformy Azure.
- Zarejestruj aplikację internetową i włącz niejawne przyznanie tokenu identyfikatora.
- If you don't have one already, create an Azure AD B2C tenant that is linked to your Azure subscription.
- Register a web application, and enable ID token implicit grant.
Create a sign-up and sign-in user flow
Przepływ rejestracji i logowania użytkownika obsługuje zarówno środowisko rejestracji, jak i logowania przy użyciu jednej konfiguracji. Użytkownicy aplikacji są kierowani w dół ścieżki po prawej stronie w zależności od kontekstu.
Zaloguj się do Azure portal.
Upewnij się, że używasz katalogu zawierającego dzierżawę usługi Azure AD B2C. Wybierz ikonę Katalogi i subskrypcje na pasku narzędzi portalu.
W ustawieniach portalu | Na stronie Katalogi i subskrypcje znajdź katalog Azure AD B2C na liście Nazwa katalogu, a następnie wybierz pozycję Przełącz.
W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
W obszarze Zasady wybierz pozycję Przepływy użytkownika, a następnie wybierz pozycję Nowy przepływ użytkownika.
Na stronie Tworzenie przepływu użytkownika wybierz przepływ Rejestracji i logowania użytkownika.
W obszarze Wybierz wersję wybierz pozycję Zalecane, a następnie wybierz pozycję Utwórz. (Dowiedz się więcej o wersjach przepływu użytkownika).
Wprowadź nazwę przepływu użytkownika. Na przykład signupsignin1.
W obszarze Dostawcy tożsamości wybierz pozycję Email rejestracji.
W obszarze Atrybuty użytkownika i oświadczenia tokenu wybierz oświadczenia i atrybuty, które chcesz zebrać i wysłać od użytkownika podczas rejestracji. Na przykład wybierz pozycję Pokaż więcej, a następnie wybierz atrybuty i oświadczenia dla kraju/regionu, nazwy wyświetlanej i kodu pocztowego. Wybierz przycisk OK.
Wybierz pozycję Utwórz , aby dodać przepływ użytkownika. Prefiks B2C_1_ jest automatycznie poprzedzony nazwą.
Testowanie przepływu użytkownika
Wybierz utworzony przepływ użytkownika, aby otworzyć stronę przeglądu.
W górnej części strony przeglądu przepływu użytkownika wybierz pozycję Uruchom przepływ użytkownika. Zostanie otwarte okienko po prawej stronie.
W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, taką jak aplikacja internetowa o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość
https://jwt.ms
.Wybierz pozycję Uruchom przepływ użytkownika, a następnie wybierz pozycję Zarejestruj się teraz.
Wprowadź prawidłowy adres e-mail, wybierz pozycję Wyślij kod weryfikacyjny, wprowadź otrzymany kod weryfikacyjny, a następnie wybierz pozycję Weryfikuj kod.
Wprowadź nowe hasło i potwierdź hasło.
Wybierz swój kraj i region, wprowadź nazwę wyświetlaną, wprowadź kod pocztowy, a następnie wybierz pozycję Utwórz. Token jest zwracany do
https://jwt.ms
użytkownika i powinien zostać wyświetlony.Teraz możesz ponownie uruchomić przepływ użytkownika i powinno być możliwe zalogowanie się przy użyciu utworzonego konta. Zwrócony token zawiera oświadczenia wybrane dla kraju/regionu, nazwy i kodu pocztowego.
Uwaga
Środowisko "Uruchom przepływ użytkownika" nie jest obecnie zgodne z typem adresu URL odpowiedzi SPA przy użyciu przepływu kodu autoryzacji. Aby użyć środowiska "Uruchom przepływ użytkownika" z tego rodzaju aplikacjami, zarejestruj adres URL odpowiedzi typu "Web" i włącz niejawny przepływ zgodnie z opisem tutaj.
Włączanie samoobsługowego resetowania hasła
Aby włączyć samoobsługowe resetowanie hasła dla przepływu użytkownika rejestracji lub logowania:
- Wybierz utworzony przepływ użytkownika rejestracji lub logowania.
- W obszarze Ustawienia w menu po lewej stronie wybierz pozycję Właściwości.
- W obszarze Konfiguracja hasła wybierz pozycję Samoobsługowe resetowanie hasła.
- Wybierz pozycję Zapisz.
Test the user flow
- Wybierz utworzony przepływ użytkownika, aby otworzyć stronę przeglądu, a następnie wybierz pozycję Uruchom przepływ użytkownika.
- For Application, select the web application you wish to test, such as the one named webapp1. The Reply URL should show
https://jwt.ms
. - Wybierz pozycję Uruchom przepływ użytkownika.
- Na stronie rejestracji lub logowania wybierz pozycję Nie pamiętasz hasła?.
- Sprawdź adres e-mail utworzonego wcześniej konta, a następnie wybierz pozycję Kontynuuj.
- Teraz możesz zmienić hasło użytkownika. Zmień hasło i wybierz pozycję Kontynuuj. The token is returned to
https://jwt.ms
and should be displayed to you.
Tworzenie przepływu użytkownika dotyczącego edytowania profilu
Jeśli chcesz umożliwić użytkownikom edytowanie profilu w aplikacji, użyj przepływu użytkownika do edycji profilu.
- W menu strony przeglądu dzierżawy usługi Azure AD B2C wybierz pozycję Przepływy użytkownika, a następnie wybierz pozycję Nowy przepływ użytkownika.
- Na stronie Tworzenie przepływu użytkownika wybierz przepływ użytkownika edytując profil .
- Under Select a version, select Recommended, and then select Create.
- Wprowadź nazwę przepływu użytkownika. Na przykład profileediting1.
- W obszarze Dostawcy tożsamości w obszarze Konta lokalne wybierz pozycję Email rejestracji.
- W obszarze Atrybuty użytkownika wybierz atrybuty, które chcesz, aby klient mógł edytować w swoim profilu. Na przykład wybierz pozycję Pokaż więcej, a następnie wybierz zarówno atrybuty, jak i oświadczenia dla pozycji Nazwa wyświetlana i Tytuł zadania. Wybierz przycisk OK.
- Select Create to add the user flow. Prefiks B2C_1_ jest automatycznie dołączany do nazwy.
Test the user flow
- Wybierz utworzony przepływ użytkownika, aby otworzyć stronę przeglądu.
- W górnej części strony przeglądu przepływu użytkownika wybierz pozycję Uruchom przepływ użytkownika. Zostanie otwarte okienko po prawej stronie.
- W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, taką jak aplikacja internetowa o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość
https://jwt.ms
. - Wybierz pozycję Uruchom przepływ użytkownika, a następnie zaloguj się przy użyciu utworzonego wcześniej konta.
- Teraz możesz zmienić nazwę wyświetlaną i tytuł zadania użytkownika. Wybierz opcję Kontynuuj. Token jest zwracany do
https://jwt.ms
użytkownika i powinien zostać wyświetlony.
Porada
W tym artykule wyjaśniono, jak ręcznie skonfigurować dzierżawę. Cały proces można zautomatyzować w tym artykule. Automatyzowanie wdroży pakiet startowy Azure AD B2C SocialAndLocalAccountsWithMFA, który zapewni podróże rejestracji i logowania, resetowania hasła i edytowania profilu. Aby zautomatyzować przewodnik poniżej, odwiedź aplikację konfiguracji protokołu IEF i postępuj zgodnie z instrukcjami.
Dodawanie kluczy podpisywania i szyfrowania dla aplikacji platformy Identity Experience Framework
- Zaloguj się do Azure portal.
- Upewnij się, że używasz katalogu zawierającego dzierżawę usługi Azure AD B2C. Wybierz ikonę Katalogi i subskrypcje na pasku narzędzi portalu.
- W ustawieniach portalu | Na stronie Katalogi i subskrypcje znajdź katalog Azure AD B2C na liście Nazwa katalogu, a następnie wybierz pozycję Przełącz.
- W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
- Na stronie przeglądu w obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.
Tworzenie klucza podpisywania
- Wybierz pozycję Klucze zasad , a następnie wybierz pozycję Dodaj.
- W obszarze Opcje wybierz pozycję
Generate
. - W polu Nazwa wprowadź wartość
TokenSigningKeyContainer
. PrefiksB2C_1A_
może zostać dodany automatycznie. - W polu Typ klucza wybierz pozycję RSA.
- W obszarze Użycie klucza wybierz pozycję Podpis.
- Wybierz przycisk Utwórz.
Tworzenie klucza szyfrowania
- Select Policy Keys and then select Add.
- For Options, choose
Generate
. - In Name, enter
TokenEncryptionKeyContainer
. PrefiksB2C_1A
_ może zostać dodany automatycznie. - For Key type, select RSA.
- W obszarze Użycie klucza wybierz pozycję Szyfrowanie.
- Wybierz przycisk Utwórz.
Rejestrowanie aplikacji platformy Identity Experience Framework
Azure AD B2C wymaga zarejestrowania dwóch aplikacji używanych do rejestrowania i logowania użytkowników przy użyciu kont lokalnych: IdentityExperienceFramework, internetowego interfejsu API i proxyIdentityExperienceFramework, aplikacji natywnej z delegowanymi uprawnieniami do aplikacji IdentityExperienceFramework. Użytkownicy mogą zarejestrować się przy użyciu adresu e-mail lub nazwy użytkownika i hasła w celu uzyskania dostępu do aplikacji zarejestrowanych w dzierżawie, co powoduje utworzenie "konta lokalnego". Konta lokalne istnieją tylko w dzierżawie usługi Azure AD B2C.
Musisz zarejestrować te dwie aplikacje w dzierżawie usługi Azure AD B2C tylko raz.
Rejestrowanie aplikacji IdentityExperienceFramework
Aby zarejestrować aplikację w dzierżawie usługi Azure AD B2C, możesz użyć środowiska Rejestracje aplikacji.
- Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
- W polu Nazwa wprowadź wartość
IdentityExperienceFramework
. - W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.
- W obszarze Identyfikator URI przekierowania wybierz pozycję Sieć Web, a następnie wprowadź wartość
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com
, gdzieyour-tenant-name
to nazwa domeny dzierżawy usługi B2C Azure AD. - W obszarze Uprawnienia zaznacz pole wyboru Udziel zgody administratora na otwieranie i offline_access uprawnienia .
- Wybierz pozycję Zarejestruj.
- Zarejestruj identyfikator aplikacji (klienta) do użycia w późniejszym kroku.
Następnie uwidocznij interfejs API, dodając zakres:
- W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uwidacznij interfejs API.
- Wybierz pozycję Dodaj zakres, a następnie wybierz pozycję Zapisz i kontynuuj akceptowanie domyślnego identyfikatora URI identyfikatora aplikacji.
- Wprowadź następujące wartości, aby utworzyć zakres, który umożliwia wykonywanie zasad niestandardowych w dzierżawie usługi Azure AD B2C:
- Nazwa zakresu:
user_impersonation
- Administracja nazwa wyświetlana zgody:
Access IdentityExperienceFramework
- Administracja opis zgody:
Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
- Nazwa zakresu:
- Wybierz pozycję Dodaj zakres
Rejestrowanie aplikacji ProxyIdentityExperienceFramework
- Select App registrations, and then select New registration.
- For Name, enter
ProxyIdentityExperienceFramework
. - Under Supported account types, select Accounts in this organizational directory only.
- W obszarze Identyfikator URI przekierowania użyj listy rozwijanej, aby wybrać pozycję Klient publiczny/natywny (komputer przenośny & ).
- W polu Identyfikator URI przekierowania wprowadź wartość
myapp://auth
. - Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.
- Wybierz pozycję Zarejestruj.
- Record the Application (client) ID for use in a later step.
Następnie określ, że aplikacja powinna być traktowana jako klient publiczny:
- W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
- W obszarze Ustawienia zaawansowane w sekcji Zezwalaj na przepływy klientów publicznych ustaw pozycję Włącz następujące przepływy mobilne i stacjonarne na wartość Tak.
- Wybierz pozycję Zapisz.
- Upewnij się, że wartość "allowPublicClient": wartość true jest ustawiona w manifeście aplikacji:
- W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Manifest , aby otworzyć manifest aplikacji.
- Znajdź klucz allowPublicClient i upewnij się, że jego wartość jest ustawiona na true.
Teraz udziel uprawnień do zakresu interfejsu API, który został uwidoczniony wcześniej w rejestracji IdentityExperienceFramework :
- W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uprawnienia interfejsu API.
- W obszarze Skonfigurowane uprawnienia wybierz pozycję Dodaj uprawnienie.
- Wybierz kartę Moje interfejsy API , a następnie wybierz aplikację IdentityExperienceFramework .
- W obszarze Uprawnienie wybierz zdefiniowany wcześniej zakres user_impersonation .
- Wybierz pozycję Dodaj uprawnienia. Zgodnie z instrukcjami poczekaj kilka minut przed przejściem do następnego kroku.
- Wybierz pozycję Udziel zgody administratora dla <swojej nazwy dzierżawy)>.
- Wybierz pozycję Tak.
- Wybierz pozycję Odśwież, a następnie sprawdź, czy "Udzielono dla ..." zostanie wyświetlona w obszarze Stan dla zakresu.
Niestandardowy pakiet startowy zasad
Zasady niestandardowe to zestaw plików XML przekazywanych do dzierżawy usługi Azure AD B2C w celu zdefiniowania profilów technicznych i podróży użytkowników. Udostępniamy pakiety startowe z kilkoma wstępnie utworzonymi zasadami, aby szybko przejść. Każdy z tych pakietów startowych zawiera najmniejszą liczbę profilów technicznych i podróży użytkowników potrzebnych do osiągnięcia opisanych scenariuszy:
- LocalAccounts — umożliwia używanie tylko kont lokalnych.
- SocialAccounts — umożliwia korzystanie tylko z kont społecznościowych (lub federacyjnych).
- SocialAndLocalAccounts — umożliwia korzystanie zarówno z kont lokalnych, jak i społecznościowych.
- SocialAndLocalAccountsWithMFA — umożliwia opcje uwierzytelniania społecznościowego, lokalnego i wieloskładnikowego.
Każdy pakiet startowy zawiera:
- Plik podstawowy — do podstawy wymagane są kilka modyfikacji. Przykład: TrustFrameworkBase.xml
- Plik lokalizacji — w tym pliku są wprowadzane zmiany lokalizacji. Example: TrustFrameworkLocalization.xml
- Plik rozszerzenia — ten plik to miejsce, w którym wprowadzono większość zmian konfiguracji. Example: TrustFrameworkExtensions.xml
- Pliki jednostki uzależnionej — pliki specyficzne dla zadania wywoływane przez aplikację. Przykłady: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml
W tym artykule edytujesz pliki zasad niestandardowych XML w pakiecie startowym SocialAndLocalAccounts . Jeśli potrzebujesz edytora XML, spróbuj Visual Studio Code, lekki edytor międzyplatformowy.
Pobieranie pakietu startowego
Pobierz pakiety początkowe zasad niestandardowych z usługi GitHub, a następnie zaktualizuj pliki XML w pakiecie startowym SocialAndLocalAccounts przy użyciu nazwy dzierżawy usługi Azure AD B2C.
Pobierz plik .zip lub sklonuj repozytorium:
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
We wszystkich plikach w katalogu SocialAndLocalAccounts zastąp ciąg
yourtenant
nazwą dzierżawy usługi Azure AD B2C.Jeśli na przykład nazwa dzierżawy B2C to contosotenant, wszystkie wystąpienia
yourtenant.onmicrosoft.com
stają się .contosotenant.onmicrosoft.com
Dodawanie identyfikatorów aplikacji do zasad niestandardowych
Dodaj identyfikatory aplikacji do pliku rozszerzeń TrustFrameworkExtensions.xml.
- Otwórz
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
element i znajdź element<TechnicalProfile Id="login-NonInteractive">
. - Zastąp oba wystąpienia
IdentityExperienceFrameworkAppId
identyfikatorem aplikacji IdentityExperienceFramework, która została utworzona wcześniej. - Zastąp oba wystąpienia
ProxyIdentityExperienceFrameworkAppId
identyfikatorem aplikacji ProxyIdentityExperienceFramework, która została utworzona wcześniej. - Zapisz plik.
Dodawanie serwisu Facebook jako dostawcy tożsamości
Pakiet startowy SocialAndLocalAccounts zawiera logowanie społecznościowe serwisu Facebook. Facebook nie jest wymagany do korzystania z zasad niestandardowych, ale używamy go tutaj, aby zademonstrować, jak można włączyć federacyjne logowanie społecznościowe w zasadach niestandardowych. Jeśli nie musisz włączać federacyjnego logowania społecznościowego, zamiast tego użyj pakietu startowego LocalAccounts i pomiń sekcję Dodaj usługę Facebook jako dostawcę tożsamości .
Tworzenie aplikacji serwisu Facebook
Wykonaj kroki opisane w temacie Tworzenie aplikacji serwisu Facebook, aby uzyskać identyfikator aplikacji serwisu Facebook i wpis tajny aplikacji. Pomiń wymagania wstępne i pozostałe kroki opisane w artykule Konfigurowanie rejestracji i logowanie się przy użyciu konta w serwisie Facebook .
Tworzenie klucza serwisu Facebook
Dodaj klucz tajny aplikacji usługi Facebook jako klucz zasad. Możesz użyć wpisu tajnego aplikacji utworzonej w ramach wymagań wstępnych tego artykułu.
- Zaloguj się do Azure portal.
- Upewnij się, że używasz katalogu zawierającego dzierżawę usługi Azure AD B2C. Wybierz ikonę Katalogi i subskrypcje na pasku narzędzi portalu.
- W ustawieniach portalu | Strona Katalogi i subskrypcje, znajdź katalog Azure AD B2C na liście Nazwa katalogu, a następnie wybierz pozycję Przełącz.
- W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
- Na stronie przeglądu w obszarze Zasady wybierz pozycję Identity Experience Framework.
- Wybierz pozycję Klucze zasad , a następnie wybierz pozycję Dodaj.
- W obszarze Opcje wybierz pozycję
Manual
. - W polu Nazwa wprowadź wartość
FacebookSecret
. PrefiksB2C_1A_
może zostać dodany automatycznie. - W obszarze Wpis tajny wprowadź wpis tajny aplikacji usługi Facebook z developers.facebook.com. Ta wartość jest wpisem tajnym, a nie identyfikatorem aplikacji.
- W obszarze Użycie klucza wybierz pozycję Podpis.
- Wybierz przycisk Utwórz.
Aktualizowanie TrustFrameworkExtensions.xml w niestandardowym pakiecie startowym zasad
SocialAndLocalAccounts/
TrustFrameworkExtensions.xml
W pliku zastąp wartość client_id
wartości identyfikatorem aplikacji serwisu Facebook i zapisz zmiany.
<TechnicalProfile Id="Facebook-OAUTH">
<Metadata>
<!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
<Item Key="client_id">00000000000000</Item>
Przekazywanie zasad
- Wybierz element menu Identity Experience Framework w dzierżawie B2C w Azure Portal.
- Wybierz pozycję Przekaż zasady niestandardowe.
- W tej kolejności przekaż pliki zasad:
- TrustFrameworkBase.xml
- TrustFrameworkLocalization.xml
- TrustFrameworkExtensions.xml
- SignUpOrSignin.xml
- ProfileEdit.xml
- PasswordReset.xml
Podczas przekazywania plików platforma Azure dodaje prefiks B2C_1A_
do każdego z nich.
Porada
Jeśli edytor XML obsługuje walidację, zweryfikuj pliki względem TrustFrameworkPolicy_0.3.0.0.xsd
schematu XML znajdującego się w katalogu głównym pakietu startowego. Weryfikacja schematu XML identyfikuje błędy przed przekazaniem.
Testowanie zasad niestandardowych
- W obszarze Zasady niestandardowe wybierz pozycję B2C_1A_signup_signin.
- W obszarze Wybierz aplikację na stronie przeglądu zasad niestandardowych wybierz aplikację internetową, którą chcesz przetestować, taką jak aplikacja internetowa o nazwie webapp1.
- Upewnij się, że adres URL odpowiedzi to
https://jwt.ms
. - Wybierz pozycję Uruchom teraz.
- Zarejestruj się przy użyciu adresu e-mail.
- Ponownie wybierz pozycję Uruchom .
- Zaloguj się przy użyciu tego samego konta, aby potwierdzić, że masz poprawną konfigurację.
- Wybierz pozycję Uruchom teraz ponownie i wybierz pozycję Facebook, aby zalogować się za pomocą usługi Facebook i przetestować zasady niestandardowe.
Następne kroki
W tym artykule zawarto informacje na temat wykonywania następujących czynności:
- Tworzenie przepływu rejestracji i logowania użytkownika
- Tworzenie przepływu użytkownika dotyczącego edytowania profilu
- Tworzenie przepływu użytkownika dotyczącego resetowania haseł
Następnie dowiedz się, jak używać usługi Azure AD B2C do logowania i rejestrowania użytkowników w aplikacji. Postępuj zgodnie z przykładowymi aplikacjami połączonymi poniżej:
- Konfigurowanie przykładowej aplikacji internetowej ASP.NET Core
- Konfigurowanie przykładowej aplikacji internetowej ASP.NET Core wywołującej internetowy interfejs API
- Konfigurowanie uwierzytelniania w przykładowej aplikacji internetowej w języku Python
- Konfigurowanie przykładowej aplikacji jednostronicowej (SPA)
- Konfigurowanie przykładowej aplikacji Angular jednostronicowej
- Konfigurowanie przykładowej aplikacji mobilnej dla systemu Android
- Konfigurowanie przykładowej aplikacji mobilnej dla systemu iOS
- Konfigurowanie uwierzytelniania w przykładowej aplikacji klasycznej WPF
- Włączanie uwierzytelniania w internetowym interfejsie API
- Konfigurowanie aplikacji SAML
Więcej informacji można również dowiedzieć się z serii szczegółowych informacji dotyczących architektury B2C Azure AD B2C.