Настройка процедуры принудительного сброса пароля в Azure Active Directory B2C
Для начала с помощью селектора Choose a policy type (Выбрать тип политики) выберите тип пользовательской политики. Azure Active Directory B2C предлагает два метода определения способа взаимодействия пользователей с вашими приложениями: с помощью предопределенных потоков пользователей или полностью настраиваемых пользовательских политик. Действия, которые необходимо выполнить, отличаются для каждого метода.
Обзор
Как администратор вы можете сбросить пароль пользователя, если пользователь забыл свой пароль. Или если вам необходимо, чтобы он сбросил пароль. В этой статье содержатся сведения о принудительном сбросе пароля в описанных сценариях.
Когда администратор сбрасывает пароль пользователя через портал Azure, для атрибута forceChangePasswordNextSignIn задается значение true
. На этапе входа и регистрации выполняется проверка значения этого атрибута. Если для атрибута установлено значение true
, после завершения входа пользователь должен будет сбросить свой пароль. После этого для атрибута снова задается значение false
.
Процедура сброса пароля применима к локальным учетным записям в Azure AD B2C, которые используют адрес электронной почты или имя пользователя с паролем для входа.
Необходимые компоненты
- Создайте поток пользователя, чтобы пользователи могли зарегистрироваться и входить в ваше приложение.
- Зарегистрируйте веб-приложение.
- Выполните шаги, описанные в статье Начало работы с настраиваемыми политиками в Azure Active Directory B2C.
- Зарегистрируйте веб-приложение.
Настройка потока пользователя
Чтобы включить параметр Forced password reset (Принудительный сброс пароля) в процессе регистрации или входа в систему, выполните следующие действия:
- Войдите на портал Azure.
- Если у вас есть доступ к нескольким клиентам, выберите значок Параметры в верхнем меню, чтобы переключиться на клиент Azure AD B2C из меню каталогов и подписок.
- В портале Azure найдите и выберите Azure AD B2C.
- Выберите Потоки пользователей.
- Выберите поток регистрации и входа или поток пользователей для входа (типа Рекомендуемый), который необходимо настроить.
- С меню слева в разделе Параметры выберите Свойства.
- В разделе Password configuration (Конфигурация пароля) выберите Forced password reset (Принудительный сброс пароля).
- Выберите Сохранить.
Тестирование потока пользователя
- Войдите на портал Azure в качестве администратора пользователя или администратора паролей. Дополнительные сведения о доступных ролях см. в разделе "Назначение ролей администратора" в идентификаторе Microsoft Entra.
- Если у вас есть доступ к нескольким клиентам, выберите значок Параметры в верхнем меню, чтобы переключиться на клиент Azure AD B2C из меню каталогов и подписок.
- В портале Azure найдите и выберите Azure AD B2C.
- Выберите Пользователи. Найдите и выберите пользователя, которого вы будете использовать для проверки сброса пароля, а затем выберите Сбросить пароль.
- В портале Azure найдите и выберите Azure AD B2C.
- Выберите Потоки пользователей.
- Выберите поток пользователя регистрации или входа (или введите Рекомендуемый), который необходимо проверить.
- Выберите Выполнить поток пользователя.
- В разделе Приложение выберите зарегистрированное ранее веб-приложение с именем webapp1. В поле URL-адрес ответа должно содержаться значение
https://jwt.ms
. - Выберите Выполнить поток пользователя.
- Войдите в систему с помощью учетной записи пользователя, для которой вы сбросили пароль.
- Теперь необходимо изменить пароль для пользователя. Измените пароль и щелкните Продолжить. Токен должен вернуться по адресу
https://jwt.ms
и отобразиться пользователю.
Конфигурация настраиваемой политики
Получите пример политики принудительного сброса пароля на сайте GitHub. Замените строку yourtenant
именем вашего клиента Azure AD B2C в каждом файле. Например, если имя вашего клиента B2C — contosob2c, все экземпляры yourtenant.onmicrosoft.com
должны иметь вид contosob2c.onmicrosoft.com
.
Отправка и тестирование политики
- Войдите на портал Azure.
- Если у вас есть доступ к нескольким клиентам, выберите значок Параметры в верхнем меню, чтобы переключиться на клиент Azure AD B2C из меню каталогов и подписок.
- Выберите Все службы в левом верхнем углу окна портала Azure, а затем найдите и выберите Azure AD B2C.
- Выберите Инфраструктура процедур идентификации.
- На странице Настраиваемые политики выберите Отправить политику.
- Выберите файл TrustFrameworkExtensionsCustomForcePasswordReset.xml.
- Выберите Отправить.
- Повторите шаги с 6 по 8 для файла проверяющей стороны TrustFrameworkExtensionsCustomForcePasswordReset.xml.
Запуск политики
- Откройте отправленную политику B2C_1A_TrustFrameworkExtensions_custom_ForcePasswordReset.
- Для параметра Приложение выберите ранее зарегистрированное приложение. Чтобы маркер отображался, URL-адрес ответа должен быть следующим:
https://jwt.ms
. - Выберите Запустить сейчас.
- Войдите в систему с помощью учетной записи пользователя, для которой вы сбросили пароль.
- Теперь необходимо изменить пароль для пользователя. Измените пароль и щелкните Продолжить. Токен должен вернуться по адресу
https://jwt.ms
и отобразиться пользователю.
Принудительный сброс пароля при следующем входе в систему
Чтобы принудительно сбросить пароль при следующем входе в систему, обновите профиль пароля учетной записи с помощью операции MS Graph Обновление пользователя. Для этого необходимо назначить приложению Microsoft Graph роль администратора пользователя. Выполните действия, описанные в разделе Предоставление роли администратора пользователя, чтобы назначить приложению Microsoft Graph роль администратора пользователей.
В следующем примере профиль пароля для атрибута forceChangePasswordNextSignIn обновляется значением true
. Это вынуждает пользователя сбрасывать пароль при следующем входе в систему.
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordProfile": {
"forceChangePasswordNextSignIn": true
}
}
После установки профиля пароля учетной записи необходимо также настроить процедуру принудительного сброса пароля, как описано в этой статье.
Принудительный сброс пароля через 90 дней
Как администратор вы можете установить срок действия пароля пользователя на 90 дней с помощью MS Graph. Через 90 дней для атрибута forceChangePasswordNextSignIn автоматически устанавливается значение true
. Чтобы принудительно сбросить пароль через 90 дней, удалите значение DisablePasswordExpiration
из атрибута Политика паролей профиля пользователя.
В следующем примере для политики паролей задается значение None
, что приводит к принудительному сбросу пароля через 90 дней:
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordPolicies": "None"
}
Если вы отключили обязательное использование надежных паролей, обновите политику паролей, задав значение DisableStrongPassword :
Примечание.
После сброса пароля пользователь будет изменен на DisablePasswordExpiration.
PATCH https://graph.microsoft.com/v1.0/users/<user-object-ID>
Content-type: application/json
{
"passwordPolicies": "DisableStrongPassword"
}
После установки политики истечения срока действия пароля необходимо также настроить процедуру принудительного сброса пароля, как описано в этой статье.
Длительность срока действия пароля
По умолчанию пароль не истекает. Однако значение можно настроить с помощью командлета Update-MgDomain из модуля Microsoft Graph PowerShell. Эта команда обновляет клиент, чтобы срок действия паролей всех пользователей истекал через несколько дней. Например:
Import-Module Microsoft.Graph.Identity.DirectoryManagement
Connect-MgGraph -Scopes 'Domain.ReadWrite.All'
$domainId = "contoso.com"
$params = @{
passwordValidityPeriodInDays = 90
passwordNotificationWindowInDays = 15
}
Update-MgDomain -DomainId $domainId -BodyParameter $params
Примечание.
passwordValidityPeriodInDays
указывает продолжительность времени в днях, когда пароль остается действительным до его изменения. passwordNotificationWindowInDays
указывает время в днях до даты окончания срока действия пароля, когда пользователи получают свое первое уведомление, чтобы указать, что срок действия пароля истекает.
Следующие шаги
Настройте самостоятельный сброс пароля.