Samouczek: tworzenie przepływów użytkownika i zasad niestandardowych w usłudze Azure Active Directory B2C

Przed rozpoczęciem użyj selektora Wybierz typ zasad , aby wybrać typ skonfigurowanych zasad. Usługa Azure Active Directory B2C oferuje dwie metody definiowania sposobu interakcji użytkowników z aplikacjami: za pomocą wstępnie zdefiniowanych przepływów użytkowników lub w pełni konfigurowalnych zasad niestandardowych. Kroki wymagane w tym artykule są różne dla każdej metody.

W aplikacjach mogą istnieć przepływy użytkowników, które umożliwiają użytkownikom rejestrowanie się, logowanie lub zarządzanie ich profilem. Możesz utworzyć wiele przepływów użytkowników różnych typów w dzierżawie usługi Azure Active Directory B2C (Azure AD B2C) i używać ich w aplikacjach zgodnie z potrzebami. Przepływy użytkowników mogą być ponownie używane w aplikacjach.

Przepływ użytkownika umożliwia określenie, w jaki sposób użytkownicy wchodzą w interakcję z aplikacją, gdy wykonują takie czynności jak logowanie, rejestracja, edytowanie profilu lub resetowanie hasła. W tym artykule omówiono sposób wykonywania następujących zadań:

Zasady niestandardowe to pliki konfiguracji definiujące zachowanie dzierżawy usługi Azure Active Directory B2C (Azure AD B2C). W tym artykule omówiono sposób wykonywania następujących zadań:

  • Tworzenie przepływu użytkownika rejestracji i logowania
  • Włączanie samoobsługowego resetowania hasła
  • Tworzenie przepływu użytkownika dotyczącego edytowania profilu

Ważne

Zmieniliśmy sposób odwoływania się do wersji przepływów użytkownika. Wcześniej oferowaliśmy wersje V1 (gotowe do zastosowań produkcyjnych) oraz wersje V1.1 i V2 (wersje zapoznawcze). Teraz skonsolidowaliśmy przepływy użytkowników do dwóch wersji: zalecane przepływy użytkowników z najnowszymi funkcjami oraz przepływy użytkowników w warstwie Standardowa (starsza wersja). Wszystkie starsze przepływy użytkowników w wersji zapoznawczej (V1.1 i V2) są przestarzałe. Aby uzyskać szczegółowe informacje, zobacz Wersje przepływu użytkownika w usłudze Azure AD B2C. Te zmiany dotyczą tylko chmury publicznej platformy Azure. Inne środowiska będą nadal korzystać ze starszej wersji przepływu użytkownika.

Wymagania wstępne

Create a sign-up and sign-in user flow

Przepływ rejestracji i logowania użytkownika obsługuje zarówno środowisko rejestracji, jak i logowania przy użyciu jednej konfiguracji. Użytkownicy aplikacji są kierowani w dół ścieżki po prawej stronie w zależności od kontekstu.

  1. Zaloguj się do Azure portal.

  2. Upewnij się, że używasz katalogu zawierającego dzierżawę usługi Azure AD B2C. Wybierz ikonę Katalogi i subskrypcje na pasku narzędzi portalu.

  3. W ustawieniach portalu | Na stronie Katalogi i subskrypcje znajdź katalog Azure AD B2C na liście Nazwa katalogu, a następnie wybierz pozycję Przełącz.

  4. W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.

  5. W obszarze Zasady wybierz pozycję Przepływy użytkownika, a następnie wybierz pozycję Nowy przepływ użytkownika.

    Strona przepływów użytkownika w portalu z wyróżnionym przyciskiem Nowy przepływ użytkownika

  6. Na stronie Tworzenie przepływu użytkownika wybierz przepływ Rejestracji i logowania użytkownika.

    Wybieranie strony przepływu użytkownika z wyróżnionym przepływem rejestracji i logowania

  7. W obszarze Wybierz wersję wybierz pozycję Zalecane, a następnie wybierz pozycję Utwórz. (Dowiedz się więcej o wersjach przepływu użytkownika).

    Tworzenie strony przepływu użytkownika w Azure Portal z wyróżnionymi właściwościami

  8. Wprowadź nazwę przepływu użytkownika. Na przykład signupsignin1.

  9. W obszarze Dostawcy tożsamości wybierz pozycję Email rejestracji.

  10. W obszarze Atrybuty użytkownika i oświadczenia tokenu wybierz oświadczenia i atrybuty, które chcesz zebrać i wysłać od użytkownika podczas rejestracji. Na przykład wybierz pozycję Pokaż więcej, a następnie wybierz atrybuty i oświadczenia dla kraju/regionu, nazwy wyświetlanej i kodu pocztowego. Wybierz przycisk OK.

    Strona wyboru atrybutów i oświadczeń z trzema wybranymi oświadczeniami

  11. Wybierz pozycję Utwórz , aby dodać przepływ użytkownika. Prefiks B2C_1_ jest automatycznie poprzedzony nazwą.

Testowanie przepływu użytkownika

  1. Wybierz utworzony przepływ użytkownika, aby otworzyć stronę przeglądu.

  2. W górnej części strony przeglądu przepływu użytkownika wybierz pozycję Uruchom przepływ użytkownika. Zostanie otwarte okienko po prawej stronie.

  3. W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, taką jak aplikacja internetowa o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.

  4. Wybierz pozycję Uruchom przepływ użytkownika, a następnie wybierz pozycję Zarejestruj się teraz.

    Uruchamianie strony przepływu użytkownika w portalu z wyróżnionym przyciskiem Uruchom przepływ użytkownika

  5. Wprowadź prawidłowy adres e-mail, wybierz pozycję Wyślij kod weryfikacyjny, wprowadź otrzymany kod weryfikacyjny, a następnie wybierz pozycję Weryfikuj kod.

  6. Wprowadź nowe hasło i potwierdź hasło.

  7. Wybierz swój kraj i region, wprowadź nazwę wyświetlaną, wprowadź kod pocztowy, a następnie wybierz pozycję Utwórz. Token jest zwracany do https://jwt.ms użytkownika i powinien zostać wyświetlony.

  8. Teraz możesz ponownie uruchomić przepływ użytkownika i powinno być możliwe zalogowanie się przy użyciu utworzonego konta. Zwrócony token zawiera oświadczenia wybrane dla kraju/regionu, nazwy i kodu pocztowego.

Uwaga

Środowisko "Uruchom przepływ użytkownika" nie jest obecnie zgodne z typem adresu URL odpowiedzi SPA przy użyciu przepływu kodu autoryzacji. Aby użyć środowiska "Uruchom przepływ użytkownika" z tego rodzaju aplikacjami, zarejestruj adres URL odpowiedzi typu "Web" i włącz niejawny przepływ zgodnie z opisem tutaj.

Włączanie samoobsługowego resetowania hasła

Aby włączyć samoobsługowe resetowanie hasła dla przepływu użytkownika rejestracji lub logowania:

  1. Wybierz utworzony przepływ użytkownika rejestracji lub logowania.
  2. W obszarze Ustawienia w menu po lewej stronie wybierz pozycję Właściwości.
  3. W obszarze Konfiguracja hasła wybierz pozycję Samoobsługowe resetowanie hasła.
  4. Wybierz pozycję Zapisz.

Test the user flow

  1. Wybierz utworzony przepływ użytkownika, aby otworzyć stronę przeglądu, a następnie wybierz pozycję Uruchom przepływ użytkownika.
  2. For Application, select the web application you wish to test, such as the one named webapp1. The Reply URL should show https://jwt.ms.
  3. Wybierz pozycję Uruchom przepływ użytkownika.
  4. Na stronie rejestracji lub logowania wybierz pozycję Nie pamiętasz hasła?.
  5. Sprawdź adres e-mail utworzonego wcześniej konta, a następnie wybierz pozycję Kontynuuj.
  6. Teraz możesz zmienić hasło użytkownika. Zmień hasło i wybierz pozycję Kontynuuj. The token is returned to https://jwt.ms and should be displayed to you.

Tworzenie przepływu użytkownika dotyczącego edytowania profilu

Jeśli chcesz umożliwić użytkownikom edytowanie profilu w aplikacji, użyj przepływu użytkownika do edycji profilu.

  1. W menu strony przeglądu dzierżawy usługi Azure AD B2C wybierz pozycję Przepływy użytkownika, a następnie wybierz pozycję Nowy przepływ użytkownika.
  2. Na stronie Tworzenie przepływu użytkownika wybierz przepływ użytkownika edytując profil .
  3. Under Select a version, select Recommended, and then select Create.
  4. Wprowadź nazwę przepływu użytkownika. Na przykład profileediting1.
  5. W obszarze Dostawcy tożsamości w obszarze Konta lokalne wybierz pozycję Email rejestracji.
  6. W obszarze Atrybuty użytkownika wybierz atrybuty, które chcesz, aby klient mógł edytować w swoim profilu. Na przykład wybierz pozycję Pokaż więcej, a następnie wybierz zarówno atrybuty, jak i oświadczenia dla pozycji Nazwa wyświetlana i Tytuł zadania. Wybierz przycisk OK.
  7. Select Create to add the user flow. Prefiks B2C_1_ jest automatycznie dołączany do nazwy.

Test the user flow

  1. Wybierz utworzony przepływ użytkownika, aby otworzyć stronę przeglądu.
  2. W górnej części strony przeglądu przepływu użytkownika wybierz pozycję Uruchom przepływ użytkownika. Zostanie otwarte okienko po prawej stronie.
  3. W polu Aplikacja wybierz aplikację internetową, którą chcesz przetestować, taką jak aplikacja internetowa o nazwie webapp1. Adres URL odpowiedzi powinien zawierać wartość https://jwt.ms.
  4. Wybierz pozycję Uruchom przepływ użytkownika, a następnie zaloguj się przy użyciu utworzonego wcześniej konta.
  5. Teraz możesz zmienić nazwę wyświetlaną i tytuł zadania użytkownika. Wybierz opcję Kontynuuj. Token jest zwracany do https://jwt.ms użytkownika i powinien zostać wyświetlony.

Porada

W tym artykule wyjaśniono, jak ręcznie skonfigurować dzierżawę. Cały proces można zautomatyzować w tym artykule. Automatyzowanie wdroży pakiet startowy Azure AD B2C SocialAndLocalAccountsWithMFA, który zapewni podróże rejestracji i logowania, resetowania hasła i edytowania profilu. Aby zautomatyzować przewodnik poniżej, odwiedź aplikację konfiguracji protokołu IEF i postępuj zgodnie z instrukcjami.

Dodawanie kluczy podpisywania i szyfrowania dla aplikacji platformy Identity Experience Framework

  1. Zaloguj się do Azure portal.
  2. Upewnij się, że używasz katalogu zawierającego dzierżawę usługi Azure AD B2C. Wybierz ikonę Katalogi i subskrypcje na pasku narzędzi portalu.
  3. W ustawieniach portalu | Na stronie Katalogi i subskrypcje znajdź katalog Azure AD B2C na liście Nazwa katalogu, a następnie wybierz pozycję Przełącz.
  4. W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  5. Na stronie przeglądu w obszarze Zasady wybierz pozycję Struktura środowiska tożsamości.

Tworzenie klucza podpisywania

  1. Wybierz pozycję Klucze zasad , a następnie wybierz pozycję Dodaj.
  2. W obszarze Opcje wybierz pozycję Generate.
  3. W polu Nazwa wprowadź wartość TokenSigningKeyContainer. Prefiks B2C_1A_ może zostać dodany automatycznie.
  4. W polu Typ klucza wybierz pozycję RSA.
  5. W obszarze Użycie klucza wybierz pozycję Podpis.
  6. Wybierz przycisk Utwórz.

Tworzenie klucza szyfrowania

  1. Select Policy Keys and then select Add.
  2. For Options, choose Generate.
  3. In Name, enter TokenEncryptionKeyContainer. Prefiks B2C_1A_ może zostać dodany automatycznie.
  4. For Key type, select RSA.
  5. W obszarze Użycie klucza wybierz pozycję Szyfrowanie.
  6. Wybierz przycisk Utwórz.

Rejestrowanie aplikacji platformy Identity Experience Framework

Azure AD B2C wymaga zarejestrowania dwóch aplikacji używanych do rejestrowania i logowania użytkowników przy użyciu kont lokalnych: IdentityExperienceFramework, internetowego interfejsu API i proxyIdentityExperienceFramework, aplikacji natywnej z delegowanymi uprawnieniami do aplikacji IdentityExperienceFramework. Użytkownicy mogą zarejestrować się przy użyciu adresu e-mail lub nazwy użytkownika i hasła w celu uzyskania dostępu do aplikacji zarejestrowanych w dzierżawie, co powoduje utworzenie "konta lokalnego". Konta lokalne istnieją tylko w dzierżawie usługi Azure AD B2C.

Musisz zarejestrować te dwie aplikacje w dzierżawie usługi Azure AD B2C tylko raz.

Rejestrowanie aplikacji IdentityExperienceFramework

Aby zarejestrować aplikację w dzierżawie usługi Azure AD B2C, możesz użyć środowiska Rejestracje aplikacji.

  1. Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
  2. W polu Nazwa wprowadź wartość IdentityExperienceFramework.
  3. W obszarze Obsługiwane typy kont wybierz pozycję Konta tylko w tym katalogu organizacyjnym.
  4. W obszarze Identyfikator URI przekierowania wybierz pozycję Sieć Web, a następnie wprowadź wartość https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com, gdzie your-tenant-name to nazwa domeny dzierżawy usługi B2C Azure AD.
  5. W obszarze Uprawnienia zaznacz pole wyboru Udziel zgody administratora na otwieranie i offline_access uprawnienia .
  6. Wybierz pozycję Zarejestruj.
  7. Zarejestruj identyfikator aplikacji (klienta) do użycia w późniejszym kroku.

Następnie uwidocznij interfejs API, dodając zakres:

  1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uwidacznij interfejs API.
  2. Wybierz pozycję Dodaj zakres, a następnie wybierz pozycję Zapisz i kontynuuj akceptowanie domyślnego identyfikatora URI identyfikatora aplikacji.
  3. Wprowadź następujące wartości, aby utworzyć zakres, który umożliwia wykonywanie zasad niestandardowych w dzierżawie usługi Azure AD B2C:
    • Nazwa zakresu: user_impersonation
    • Administracja nazwa wyświetlana zgody:Access IdentityExperienceFramework
    • Administracja opis zgody:Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Wybierz pozycję Dodaj zakres

Rejestrowanie aplikacji ProxyIdentityExperienceFramework

  1. Select App registrations, and then select New registration.
  2. For Name, enter ProxyIdentityExperienceFramework.
  3. Under Supported account types, select Accounts in this organizational directory only.
  4. W obszarze Identyfikator URI przekierowania użyj listy rozwijanej, aby wybrać pozycję Klient publiczny/natywny (komputer przenośny & ).
  5. W polu Identyfikator URI przekierowania wprowadź wartość myapp://auth.
  6. Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.
  7. Wybierz pozycję Zarejestruj.
  8. Record the Application (client) ID for use in a later step.

Następnie określ, że aplikacja powinna być traktowana jako klient publiczny:

  1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.
  2. W obszarze Ustawienia zaawansowane w sekcji Zezwalaj na przepływy klientów publicznych ustaw pozycję Włącz następujące przepływy mobilne i stacjonarne na wartość Tak.
  3. Wybierz pozycję Zapisz.
  4. Upewnij się, że wartość "allowPublicClient": wartość true jest ustawiona w manifeście aplikacji:
    1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Manifest , aby otworzyć manifest aplikacji.
    2. Znajdź klucz allowPublicClient i upewnij się, że jego wartość jest ustawiona na true.

Teraz udziel uprawnień do zakresu interfejsu API, który został uwidoczniony wcześniej w rejestracji IdentityExperienceFramework :

  1. W menu po lewej stronie w obszarze Zarządzanie wybierz pozycję Uprawnienia interfejsu API.
  2. W obszarze Skonfigurowane uprawnienia wybierz pozycję Dodaj uprawnienie.
  3. Wybierz kartę Moje interfejsy API , a następnie wybierz aplikację IdentityExperienceFramework .
  4. W obszarze Uprawnienie wybierz zdefiniowany wcześniej zakres user_impersonation .
  5. Wybierz pozycję Dodaj uprawnienia. Zgodnie z instrukcjami poczekaj kilka minut przed przejściem do następnego kroku.
  6. Wybierz pozycję Udziel zgody administratora dla <swojej nazwy dzierżawy)>.
  7. Wybierz pozycję Tak.
  8. Wybierz pozycję Odśwież, a następnie sprawdź, czy "Udzielono dla ..." zostanie wyświetlona w obszarze Stan dla zakresu.

Niestandardowy pakiet startowy zasad

Zasady niestandardowe to zestaw plików XML przekazywanych do dzierżawy usługi Azure AD B2C w celu zdefiniowania profilów technicznych i podróży użytkowników. Udostępniamy pakiety startowe z kilkoma wstępnie utworzonymi zasadami, aby szybko przejść. Każdy z tych pakietów startowych zawiera najmniejszą liczbę profilów technicznych i podróży użytkowników potrzebnych do osiągnięcia opisanych scenariuszy:

  • LocalAccounts — umożliwia używanie tylko kont lokalnych.
  • SocialAccounts — umożliwia korzystanie tylko z kont społecznościowych (lub federacyjnych).
  • SocialAndLocalAccounts — umożliwia korzystanie zarówno z kont lokalnych, jak i społecznościowych.
  • SocialAndLocalAccountsWithMFA — umożliwia opcje uwierzytelniania społecznościowego, lokalnego i wieloskładnikowego.

Każdy pakiet startowy zawiera:

  • Plik podstawowy — do podstawy wymagane są kilka modyfikacji. Przykład: TrustFrameworkBase.xml
  • Plik lokalizacji — w tym pliku są wprowadzane zmiany lokalizacji. Example: TrustFrameworkLocalization.xml
  • Plik rozszerzenia — ten plik to miejsce, w którym wprowadzono większość zmian konfiguracji. Example: TrustFrameworkExtensions.xml
  • Pliki jednostki uzależnionej — pliki specyficzne dla zadania wywoływane przez aplikację. Przykłady: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

W tym artykule edytujesz pliki zasad niestandardowych XML w pakiecie startowym SocialAndLocalAccounts . Jeśli potrzebujesz edytora XML, spróbuj Visual Studio Code, lekki edytor międzyplatformowy.

Pobieranie pakietu startowego

Pobierz pakiety początkowe zasad niestandardowych z usługi GitHub, a następnie zaktualizuj pliki XML w pakiecie startowym SocialAndLocalAccounts przy użyciu nazwy dzierżawy usługi Azure AD B2C.

  1. Pobierz plik .zip lub sklonuj repozytorium:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. We wszystkich plikach w katalogu SocialAndLocalAccounts zastąp ciąg yourtenant nazwą dzierżawy usługi Azure AD B2C.

    Jeśli na przykład nazwa dzierżawy B2C to contosotenant, wszystkie wystąpienia yourtenant.onmicrosoft.com stają się .contosotenant.onmicrosoft.com

Dodawanie identyfikatorów aplikacji do zasad niestandardowych

Dodaj identyfikatory aplikacji do pliku rozszerzeń TrustFrameworkExtensions.xml.

  1. Otwórz SocialAndLocalAccounts/TrustFrameworkExtensions.xml element i znajdź element <TechnicalProfile Id="login-NonInteractive">.
  2. Zastąp oba wystąpienia IdentityExperienceFrameworkAppId identyfikatorem aplikacji IdentityExperienceFramework, która została utworzona wcześniej.
  3. Zastąp oba wystąpienia ProxyIdentityExperienceFrameworkAppId identyfikatorem aplikacji ProxyIdentityExperienceFramework, która została utworzona wcześniej.
  4. Zapisz plik.

Dodawanie serwisu Facebook jako dostawcy tożsamości

Pakiet startowy SocialAndLocalAccounts zawiera logowanie społecznościowe serwisu Facebook. Facebook nie jest wymagany do korzystania z zasad niestandardowych, ale używamy go tutaj, aby zademonstrować, jak można włączyć federacyjne logowanie społecznościowe w zasadach niestandardowych. Jeśli nie musisz włączać federacyjnego logowania społecznościowego, zamiast tego użyj pakietu startowego LocalAccounts i pomiń sekcję Dodaj usługę Facebook jako dostawcę tożsamości .

Tworzenie aplikacji serwisu Facebook

Wykonaj kroki opisane w temacie Tworzenie aplikacji serwisu Facebook, aby uzyskać identyfikator aplikacji serwisu Facebook i wpis tajny aplikacji. Pomiń wymagania wstępne i pozostałe kroki opisane w artykule Konfigurowanie rejestracji i logowanie się przy użyciu konta w serwisie Facebook .

Tworzenie klucza serwisu Facebook

Dodaj klucz tajny aplikacji usługi Facebook jako klucz zasad. Możesz użyć wpisu tajnego aplikacji utworzonej w ramach wymagań wstępnych tego artykułu.

  1. Zaloguj się do Azure portal.
  2. Upewnij się, że używasz katalogu zawierającego dzierżawę usługi Azure AD B2C. Wybierz ikonę Katalogi i subskrypcje na pasku narzędzi portalu.
  3. W ustawieniach portalu | Strona Katalogi i subskrypcje, znajdź katalog Azure AD B2C na liście Nazwa katalogu, a następnie wybierz pozycję Przełącz.
  4. W Azure Portal wyszukaj i wybierz pozycję Azure AD B2C.
  5. Na stronie przeglądu w obszarze Zasady wybierz pozycję Identity Experience Framework.
  6. Wybierz pozycję Klucze zasad , a następnie wybierz pozycję Dodaj.
  7. W obszarze Opcje wybierz pozycję Manual.
  8. W polu Nazwa wprowadź wartość FacebookSecret. Prefiks B2C_1A_ może zostać dodany automatycznie.
  9. W obszarze Wpis tajny wprowadź wpis tajny aplikacji usługi Facebook z developers.facebook.com. Ta wartość jest wpisem tajnym, a nie identyfikatorem aplikacji.
  10. W obszarze Użycie klucza wybierz pozycję Podpis.
  11. Wybierz przycisk Utwórz.

Aktualizowanie TrustFrameworkExtensions.xml w niestandardowym pakiecie startowym zasad

SocialAndLocalAccounts/TrustFrameworkExtensions.xml W pliku zastąp wartość client_id wartości identyfikatorem aplikacji serwisu Facebook i zapisz zmiany.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

Przekazywanie zasad

  1. Wybierz element menu Identity Experience Framework w dzierżawie B2C w Azure Portal.
  2. Wybierz pozycję Przekaż zasady niestandardowe.
  3. W tej kolejności przekaż pliki zasad:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

Podczas przekazywania plików platforma Azure dodaje prefiks B2C_1A_ do każdego z nich.

Porada

Jeśli edytor XML obsługuje walidację, zweryfikuj pliki względem TrustFrameworkPolicy_0.3.0.0.xsd schematu XML znajdującego się w katalogu głównym pakietu startowego. Weryfikacja schematu XML identyfikuje błędy przed przekazaniem.

Testowanie zasad niestandardowych

  1. W obszarze Zasady niestandardowe wybierz pozycję B2C_1A_signup_signin.
  2. W obszarze Wybierz aplikację na stronie przeglądu zasad niestandardowych wybierz aplikację internetową, którą chcesz przetestować, taką jak aplikacja internetowa o nazwie webapp1.
  3. Upewnij się, że adres URL odpowiedzi to https://jwt.ms.
  4. Wybierz pozycję Uruchom teraz.
  5. Zarejestruj się przy użyciu adresu e-mail.
  6. Ponownie wybierz pozycję Uruchom .
  7. Zaloguj się przy użyciu tego samego konta, aby potwierdzić, że masz poprawną konfigurację.
  8. Wybierz pozycję Uruchom teraz ponownie i wybierz pozycję Facebook, aby zalogować się za pomocą usługi Facebook i przetestować zasady niestandardowe.

Następne kroki

W tym artykule zawarto informacje na temat wykonywania następujących czynności:

  • Tworzenie przepływu rejestracji i logowania użytkownika
  • Tworzenie przepływu użytkownika dotyczącego edytowania profilu
  • Tworzenie przepływu użytkownika dotyczącego resetowania haseł

Następnie dowiedz się, jak używać usługi Azure AD B2C do logowania i rejestrowania użytkowników w aplikacji. Postępuj zgodnie z przykładowymi aplikacjami połączonymi poniżej:

Więcej informacji można również dowiedzieć się z serii szczegółowych informacji dotyczących architektury B2C Azure AD B2C.