Konfigurera komplexitetskrav för lösenord i Azure Active Directory B2C
Artikel
Innan du börjar använder du väljaren Välj en principtyp för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.
Azure Active Directory B2C (Azure AD B2C) har stöd för att ändra komplexitetskraven för lösenord som tillhandahålls av en slutanvändare när ett konto skapas. Som standard använder Azure AD B2C starka lösenord. Azure AD B2C har också stöd för konfigurationsalternativ för att kontrollera komplexiteten för lösenord som kunder kan använda.
Under registrering eller lösenordsåterställning måste en slutanvändare ange ett lösenord som uppfyller komplexitetsreglerna. Regler för lösenordskomplexitet tillämpas per användarflöde. Det går att ha ett användarflöde som kräver en fyrsiffrig pin-kod under registreringen medan ett annat användarflöde kräver en sträng med åtta tecken under registreringen. Du kan till exempel använda ett användarflöde med olika lösenordskomplexitet för vuxna än för barn.
Lösenordskomplexitet framtvingas aldrig under inloggningen. Användare uppmanas aldrig att ändra sitt lösenord under inloggningen eftersom det inte uppfyller det aktuella komplexitetskravet.
Du kan konfigurera lösenordskomplexitet i följande typer av användarflöden:
Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.
I Azure-portalen söker du efter och väljer Azure AD B2C.
Välj Användarflöden.
Välj ett användarflöde och klicka på Egenskaper.
Under Lösenordskomplexitet ändrar du lösenordskomplexiteten för det här användarflödet till Enkel, Stark eller Anpassad.
Jämförelsediagram
Komplexitet
Description
Enkel
Ett lösenord som är minst 8 till 64 tecken.
Stark
Ett lösenord som är minst 8 till 64 tecken. Det kräver 3 av 4 gemener, versaler, siffror eller symboler.
Egen
Det här alternativet ger mest kontroll över lösenordskomplexitetsregler. Det gör att du kan konfigurera en anpassad längd. Det tillåter också att lösenord med endast nummer accepteras (pins).
Anpassade alternativ
Teckenuppsättning
Gör att du bara kan acceptera siffror (stift) eller den fullständiga teckenuppsättningen.
Siffror tillåter endast siffror (0–9) när ett lösenord anges.
Alla tillåter valfri bokstav, siffra eller symbol.
Längd
Gör att du kan styra längdkraven för lösenordet.
Minsta längd måste vara minst 4.
Maximal längd måste vara större eller lika med minsta längd och högst 256 tecken.
Teckenklasser
Gör att du kan styra de olika teckentyperna som används i lösenordet.
2 av 4: Gemener, Versaler, Tal (0-9), Symbol garanterar att lösenordet innehåller minst två teckentyper. Till exempel ett tal och ett gemener.
3 av 4: Gemener, Versaler, Tal (0-9), Symbol garanterar att lösenordet innehåller minst tre teckentyper. Till exempel ett tal, ett gemener och ett versalt tecken.
4 av 4: Gemener, Versaler, Tal (0-9), Symbol garanterar att lösenordet innehåller alla för teckentyper.
Anteckning
Att kräva 4 av 4 kan leda till slutanvändarens frustration. Vissa studier har visat att detta krav inte förbättrar lösenordsentropi. Se RIKTLINJER för NIST-lösenord
Validering av lösenordspredikat
Om du vill konfigurera lösenordskomplexiteten åsidosätter du anspråkstyperna newPassword och reenterPasswordmed en referens till predikatvalidering. Elementet PredicateValidations grupperar en uppsättning predikat för att bilda en verifiering av användarindata som kan tillämpas på en anspråkstyp. Öppna tilläggsfilen för principen. Exempel: SocialAndLocalAccounts/TrustFrameworkExtensions.xml
Sök efter elementet BuildingBlocks . Om elementet inte finns lägger du till det.
Leta upp elementet ClaimsSchema . Om elementet inte finns lägger du till det.
Lägg till anspråken newPassword och reenterPassword i elementet ClaimsSchema .
Lägg till följande predikatverifieringar i elementet BuildingBlocks direkt efter att elementet </Predicates> har stängts:
<!--
<BuildingBlocks>-->
<PredicateValidations>
<PredicateValidation Id="CustomPassword">
<PredicateGroups>
<PredicateGroup Id="LengthGroup">
<PredicateReferences MatchAtLeast="1">
<PredicateReference Id="LengthRange" />
</PredicateReferences>
</PredicateGroup>
<PredicateGroup Id="CharacterClasses">
<UserHelpText>The password must have at least 3 of the following:</UserHelpText>
<PredicateReferences MatchAtLeast="3">
<PredicateReference Id="Lowercase" />
<PredicateReference Id="Uppercase" />
<PredicateReference Id="Number" />
<PredicateReference Id="Symbol" />
</PredicateReferences>
</PredicateGroup>
</PredicateGroups>
</PredicateValidation>
</PredicateValidations>
<!--
</BuildingBlocks>-->
Inaktivera starkt lösenord
Följande tekniska profiler är Active Directory-tekniska profiler som läser och skriver data till Microsoft Entra-ID. Åsidosätt dessa tekniska profiler i tilläggsfilen. Använd PersistedClaims för att inaktivera principen för starkt lösenord. Hitta elementet ClaimsProviders . Lägg till följande anspråksproviders på följande sätt:
Om du använder den användarnamnsbaserade inloggningsprincipen uppdaterar du de AAD-UserWriteUsingLogonEmailtekniska profilerna , AAD-UserWritePasswordUsingObjectIdoch LocalAccountWritePasswordUsingObjectId med DisableStrongPassword-principen .
Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.
Välj Alla tjänster på menyn högst upp till vänster i Azure-portalen och sök efter och välj Azure AD B2C.
Välj Identity Experience Framework.
På sidan Anpassade principer väljer du Ladda upp princip.
Välj Skriv över principen om den finns och sök sedan efter och välj filen TrustFrameworkExtensions.xml .
Välj överför.
Kör principen
Öppna registrerings- eller inloggningsprincipen, till exempel B2C_1A_signup_signin.
För Program väljer du det program som du registrerade tidigare. Om du vill se token ska svars-URL :en visa https://jwt.ms.
Välj kör nu.
Välj Registrera dig nu, ange en e-postadress och ange ett nytt lösenord. Vägledning visas om lösenordsbegränsningar. Slutför inmatningen av användarinformationen och välj sedan Skapa. Du bör se innehållet i token som returnerades.
Demonstrera funktionerna i Microsoft Entra ID för att modernisera identitetslösningar, implementera hybridlösningar och implementera identitetsstyrning.
Lär dig hur och varför du använder detaljerade lösenordsprinciper för att skydda och kontrollera kontolösenord i en domän som hanteras av Domain Services.
I den här självstudien får du lära dig hur du konfigurerar anpassade listor över förbjudna lösenordsskydd för Microsoft Entra-ID för att begränsa vanliga ord i din miljö.