Självstudie: Skapa användarflöden och anpassade principer i Azure Active Directory B2C

Innan du börjar använder du väljaren Välj en principtyp för att välja den typ av princip som du konfigurerar. Azure Active Directory B2C erbjuder två metoder för att definiera hur användare interagerar med dina program: via fördefinierade användarflöden eller genom fullständigt konfigurerbara anpassade principer. De steg som krävs i den här artikeln skiljer sig åt för varje metod.

I dina program kan du ha användarflöden som gör det möjligt för användare att registrera sig, logga in eller hantera sin profil. Du kan skapa flera användarflöden av olika typer i din Azure Active Directory B2C-klientorganisation (Azure AD B2C) och använda dem i dina program efter behov. Användarflöden kan återanvändas mellan program.

Med ett användarflöde kan du avgöra hur användare interagerar med ditt program när de gör saker som inloggning, registrering, redigera en profil eller återställa ett lösenord. I den här artikeln kan du se hur du:

Anpassade principer är konfigurationsfiler som definierar beteendet för din Azure Active Directory B2C-klientorganisation (Azure AD B2C). I den här artikeln kan du se hur du:

  • Skapa ett användarflöde för registrering och inloggning
  • Aktivera lösenordsåterställning via självbetjäning
  • Skapa ett användarflöde för profilredigering

Viktigt!

Vi har ändrat hur vi refererar till användarflödesversioner. Tidigare erbjöd vi V1-versioner (produktionsklara), V1.1 och V2 (förhandsversion). Nu har vi konsoliderat användarflöden i två versioner: Rekommenderade användarflöden med de senaste funktionerna och Standard-användarflöden (äldre ). Alla äldre användarflöden för förhandsversionen (V1.1 och V2) är inaktuella. Mer information finns i Användarflödesversioner i Azure AD B2C. Dessa ändringar gäller endast för det offentliga Azure-molnet. Andra miljöer fortsätter att använda äldre versionshantering för användarflöden.

Förutsättningar

Skapa ett användarflöde för registrering och inloggning

Användarflödet för registrering och inloggning hanterar både registrerings- och inloggningsupplevelser med en enda konfiguration. Användare av ditt program leds längs rätt sökväg beroende på kontexten.

  1. Logga in på Azure-portalen.

  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.

  3. I Azure-portalen söker du efter och väljer Azure AD B2C.

  4. Under Principer väljer du Användarflöden och sedan Nytt användarflöde.

    User flows page in portal with New user flow button highlighted

  5. På sidan Skapa ett användarflöde väljer du flödet Registrera dig och logga in användare.

    Select a user flow page with Sign-up and sign-in flow highlighted

  6. Under Välj en version väljer du Rekommenderas och sedan Skapa. (Läs mer om användarflödesversioner.)

    Create user flow page in Azure portal with properties highlighted

  7. Ange ett Namn för användarflödet. Till exempel signupsignin1.

  8. För Identitetsprovidrar väljer du Registrera e-post.

  9. För Användarattribut och tokenanspråk väljer du de anspråk och attribut som du vill samla in och skicka från användaren under registreringen. Välj till exempel Visa mer och välj sedan attribut och anspråk för land/region, visningsnamn och postnummer. Välj OK.

    Attributes and claims selection page with three claims selected

  10. Välj Skapa för att lägga till användarflödet. Prefixet B2C_1_ läggs automatiskt till i namnet.

Testa användarflödet

  1. Välj det användarflöde som du skapade för att öppna översiktssidan.

  2. Längst upp på översiktssidan för användarflödet väljer du Kör användarflöde. Ett fönster öppnas till höger på sidan.

  3. För Program väljer du det webbprogram som du vill testa, till exempel det som heter webapp1. Svars-URL :en ska visa https://jwt.ms.

  4. Välj Kör användarflöde och välj sedan Registrera dig nu.

    Run user flow page in portal with Run user flow button highlighted

  5. Ange en giltig e-postadress, välj Skicka verifieringskod, ange verifieringskoden som du får och välj sedan Verifiera kod.

  6. Ange ett nytt lösenord och bekräfta lösenordet.

  7. Välj land och region, ange det namn som du vill visa, ange ett postnummer och välj sedan Skapa. Token returneras till https://jwt.ms och ska visas för dig.

  8. Nu kan du köra användarflödet igen och du bör kunna logga in med det konto som du skapade. Den returnerade token innehåller de anspråk som du har valt för land/region, namn och postnummer.

Kommentar

Funktionen "Kör användarflöde" är för närvarande inte kompatibel med TYPEN SPA-svars-URL med hjälp av auktoriseringskodflödet. Om du vill använda funktionen "Kör användarflöde" med den här typen av appar registrerar du en svars-URL av typen "Webb" och aktiverar det implicita flödet enligt beskrivningen här.

Aktivera lösenordsåterställning via självbetjäning

Så här aktiverar du självbetjäning av lösenordsåterställning för användarflödet för registrering eller inloggning:

  1. Välj det användarflöde för registrering eller inloggning som du skapade.
  2. Under Inställningar på den vänstra menyn väljer du Egenskaper.
  3. Under Lösenordskonfiguration väljer du Självbetjäning av lösenordsåterställning.
  4. Välj Spara.

Testa användarflödet

  1. Välj det användarflöde som du skapade för att öppna översiktssidan och välj sedan Kör användarflöde.
  2. För Program väljer du det webbprogram som du vill testa, till exempel det som heter webapp1. Svars-URL :en ska visa https://jwt.ms.
  3. Välja Kör användarflödet.
  4. På registrerings- eller inloggningssidan väljer du Har du glömt lösenordet?.
  5. Kontrollera e-postadressen för det konto som du skapade tidigare och välj sedan Fortsätt.
  6. Nu har du möjlighet att ändra lösenordet för användaren. Ändra lösenordet och välj Fortsätt. Token returneras till https://jwt.ms och ska visas för dig.

Skapa ett användarflöde för profilredigering

Om du vill göra det möjligt för användare att redigera sin profil i ditt program använder du ett användarflöde för profilredigering.

  1. På menyn på översiktssidan för Azure AD B2C-klientorganisationen väljer du Användarflöden och sedan Nytt användarflöde.
  2. På sidan Skapa ett användarflöde väljer du användarflödet Profilredigering .
  3. Under Välj en version väljer du Rekommenderas och sedan Skapa.
  4. Ange ett Namn för användarflödet. Till exempel profileediting1.
  5. För Identitetsprovidrar går du till Lokala konton och väljer E-postregistrering.
  6. För Användarattribut väljer du de attribut som du vill att kunden ska kunna redigera i sin profil. Välj till exempel Visa mer och välj sedan både attribut och anspråk för Visningsnamn och Jobbrubrik. Välj OK.
  7. Välj Skapa för att lägga till användarflödet. Ett prefix för B2C_1_ läggs automatiskt till i namnet.

Testa användarflödet

  1. Välj det användarflöde som du skapade för att öppna översiktssidan.
  2. Längst upp på översiktssidan för användarflödet väljer du Kör användarflöde. Ett fönster öppnas till höger på sidan.
  3. För Program väljer du det webbprogram som du vill testa, till exempel det som heter webapp1. Svars-URL :en ska visa https://jwt.ms.
  4. Välj Kör användarflöde och logga sedan in med det konto som du skapade tidigare.
  5. Nu har du möjlighet att ändra visningsnamnet och jobbrubriken för användaren. Välj Fortsätt. Token returneras till https://jwt.ms och ska visas för dig.

Dricks

Den här artikeln beskriver hur du konfigurerar klientorganisationen manuellt. Du kan automatisera hela processen från den här artikeln. Automatisering distribuerar Azure AD B2C SocialAndLocalAccountsWithMFA-startpaketet, som tillhandahåller registrerings- och inloggningsresor, återställning av lösenord och profilredigering. Om du vill automatisera genomgången nedan går du till IEF-installationsappen och följer anvisningarna.

Lägga till signerings- och krypteringsnycklar för Identity Experience Framework-program

  1. Logga in på Azure-portalen.
  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.
  3. I Azure-portalen söker du efter och väljer Azure AD B2C.
  4. På översiktssidan går du till Principer och väljer Identity Experience Framework.

Skapa signeringsnyckeln

  1. Välj Principnycklar och välj sedan Lägg till.
  2. För Alternativ väljer du Generate.
  3. I Namn anger du TokenSigningKeyContainer. Prefixet B2C_1A_ kan läggas till automatiskt.
  4. För Nyckeltyp väljer du RSA.
  5. För Nyckelanvändning väljer du Signatur.
  6. Välj Skapa.

Skapa krypteringsnyckeln

  1. Välj Principnycklar och välj sedan Lägg till.
  2. För Alternativ väljer du Generate.
  3. I Namn anger du TokenEncryptionKeyContainer. Prefixet B2C_1A_ kan läggas till automatiskt.
  4. För Nyckeltyp väljer du RSA.
  5. För Nyckelanvändning väljer du Kryptering.
  6. Välj Skapa.

Registrera Identity Experience Framework-program

Azure AD B2C kräver att du registrerar två program som används för att registrera och logga in användare med lokala konton: IdentityExperienceFramework, ett webb-API och ProxyIdentityExperienceFramework, en intern app med delegerad behörighet till IdentityExperienceFramework-appen. Användarna kan registrera sig med en e-postadress eller ett användarnamn och ett lösenord för att få åtkomst till dina klientregistrerade program, vilket skapar ett "lokalt konto". Lokala konton finns bara i din Azure AD B2C-klientorganisation.

Du behöver bara registrera dessa två program i din Azure AD B2C-klientorganisation en gång.

Registrera IdentityExperienceFramework-programmet

Om du vill registrera ett program i din Azure AD B2C-klientorganisation kan du använda Appregistreringar upplevelse.

  1. Välj Appregistreringar och välj sedan Ny registrering.
  2. För Namn ange IdentityExperienceFramework.
  3. Under Kontotyper som stöds väljer du Endast Konton i den här organisationskatalogen.
  4. Under Omdirigerings-URI väljer du Webb och anger https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comsedan , där your-tenant-name är ditt Azure AD B2C-klientdomännamn.
  5. Under Behörigheter markerar du kryssrutan Bevilja administratörsmedgivande till openid och offline_access behörigheter .
  6. Välj Registrera.
  7. Registrera program-ID :t (klient) för användning i ett senare steg.

Exponera sedan API:et genom att lägga till ett omfång:

  1. I den vänstra menyn under Hantera väljer du Exponera ett API.
  2. Välj Lägg till ett omfång och välj sedan Spara och fortsätt att acceptera standardprogram-ID:ts URI.
  3. Ange följande värden för att skapa ett omfång som tillåter körning av anpassad princip i din Azure AD B2C-klientorganisation:
    • Omfångsnamn: user_impersonation
    • Visningsnamn för administratörsmedgivande: Access IdentityExperienceFramework
    • Beskrivning av administratörsmedgivande: Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Välj Lägg till omfång

Registrera ProxyIdentityExperienceFramework-programmet

  1. Välj Appregistreringar och välj sedan Ny registrering.
  2. För Namn ange ProxyIdentityExperienceFramework.
  3. Under Kontotyper som stöds väljer du Endast Konton i den här organisationskatalogen.
  4. Under Omdirigerings-URI använder du listrutan för att välja Offentlig klient/intern (mobilt & skrivbord).
  5. För Omdirigerings-URI anger du myapp://auth.
  6. Under Behörigheter markerar du kryssrutan Bevilja administratörsmedgivande till openid och offline_access behörigheter .
  7. Välj Registrera.
  8. Registrera program-ID :t (klient) för användning i ett senare steg.

Ange sedan att programmet ska behandlas som en offentlig klient:

  1. I den vänstra menyn går du till Hantera och väljer Autentisering.
  2. Under Avancerade inställningar i avsnittet Tillåt offentliga klientflöden anger du Aktivera följande mobil- och skrivbordsflöden till Ja.
  3. Välj Spara.
  4. Kontrollera att "allowPublicClient": true anges i programmanifestet:
    1. I den vänstra menyn går du till Hantera och väljer Manifest för att öppna programmanifestet.
    2. Leta upp allowPublicClient-nyckeln och se till att dess värde är inställt på true.

Bevilja nu behörigheter till API-omfånget som du exponerade tidigare i IdentityExperienceFramework-registreringen :

  1. I den vänstra menyn går du till Hantera och väljer API-behörigheter.
  2. Under Konfigurerade behörigheter väljer du Lägg till en behörighet.
  3. Välj fliken Mina API:er och välj sedan programmet IdentityExperienceFramework .
  4. Under Behörighet väljer du det user_impersonation omfång som du definierade tidigare.
  5. Välj Lägg till behörigheter. Vänta några minuter innan du fortsätter till nästa steg.
  6. Välj Bevilja administratörsmedgivande för< ditt klientnamn)>.
  7. Välj Ja.
  8. Välj Uppdatera och kontrollera sedan att "Beviljas för ..." visas under Status för omfånget.

Startpaket för anpassad princip

Anpassade principer är en uppsättning XML-filer som du laddar upp till din Azure AD B2C-klientorganisation för att definiera tekniska profiler och användarresor. Vi tillhandahåller startpaket med flera fördefinierade principer som hjälper dig att snabbt komma igång. Var och en av dessa startpaket innehåller det minsta antalet tekniska profiler och användarresor som behövs för att uppnå de scenarier som beskrivs:

  • LocalAccounts – Aktiverar endast användning av lokala konton.
  • SocialAccounts – Aktiverar endast användning av sociala (eller federerade) konton.
  • SocialAndLocalAccounts – Möjliggör användning av både lokala och sociala konton.
  • SocialAndLocalAccountsWithMFA – Aktiverar alternativ för social, lokal och multifaktorautentisering.

Varje startpaket innehåller:

  • Basfil – Det krävs få ändringar i basen. Exempel: TrustFrameworkBase.xml
  • Lokaliseringsfil – Det är i den här filen som lokaliseringsändringar görs. Exempel: TrustFrameworkLocalization.xml
  • Tilläggsfil – Det är i den här filen som de flesta konfigurationsändringar görs. Exempel: TrustFrameworkExtensions.xml
  • Förlitande partfiler – Uppgiftsspecifika filer som anropas av ditt program. Exempel: SignUpOrSignin.xml, ProfileEdit.xml, PasswordReset.xml

I den här artikeln redigerar du XML-anpassade principfiler i startpaketet SocialAndLocalAccounts . Om du behöver en XML-redigerare kan du prova Visual Studio Code, en lätt plattformsoberoende redigerare.

Hämta startpaketet

Hämta startpaketen för anpassad princip från GitHub och uppdatera sedan XML-filerna i startpaketet SocialAndLocalAccounts med ditt Azure AD B2C-klientnamn.

  1. Ladda ned ZIP-filen eller klona lagringsplatsen:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. Ersätt strängen yourtenant med namnet på din Azure AD B2C-klientorganisation i alla filer i katalogen SocialAndLocalAccounts.

    Om namnet på din B2C-klientorganisation till exempel är contosotenant blir alla instanser av yourtenant.onmicrosoft.com .contosotenant.onmicrosoft.com

Lägga till program-ID:t i den anpassade principen

Lägg till program-ID:n i filnamnstilläggsfilen TrustFrameworkExtensions.xml.

  1. Öppna SocialAndLocalAccounts/TrustFrameworkExtensions.xml och hitta elementet <TechnicalProfile Id="login-NonInteractive">.
  2. Ersätt båda instanserna av IdentityExperienceFrameworkAppId med program-ID för IdentityExperienceFramework-programmet som du skapade tidigare.
  3. Ersätt båda instanserna av ProxyIdentityExperienceFrameworkAppId med program-ID:t för ProxyIdentityExperienceFramework-programmet som du skapade tidigare.
  4. Spara filen.

Lägga till Facebook som identitetsprovider

Startpaketet SocialAndLocalAccounts innehåller facebook social inloggning. Facebook krävs inte för att använda anpassade principer, men vi använder det här för att visa hur du kan aktivera federerad social inloggning i en anpassad princip. Om du inte behöver aktivera federerad social inloggning använder du startpaketet LocalAccounts i stället och hoppar över avsnittet Lägg till Facebook som identitetsprovider.

Skapa Facebook-program

Använd stegen som beskrivs i Skapa ett Facebook-program för att hämta Facebook-app-ID och apphemlighet. Hoppa över förutsättningarna och resten av stegen i artikeln Konfigurera registrering och logga in med ett Facebook-konto .

Skapa Facebook-nyckeln

Lägg till ditt Facebook-programs apphemlighet som en principnyckel. Du kan använda apphemligheten för det program som du skapade som en del av den här artikelns krav.

  1. Logga in på Azure-portalen.
  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.
  3. I Azure-portalen söker du efter och väljer Azure AD B2C.
  4. På översiktssidan går du till Principer och väljer Identity Experience Framework.
  5. Välj Principnycklar och välj sedan Lägg till.
  6. För Alternativ väljer du Manual.
  7. För Namn ange FacebookSecret. Prefixet B2C_1A_ kan läggas till automatiskt.
  8. I Hemlighet anger du din Facebook-apphemlighet från developers.facebook.com. Det här värdet är hemligheten, inte program-ID:t.
  9. För Nyckelanvändning väljer du Signatur.
  10. Välj Skapa.

Uppdatera TrustFrameworkExtensions.xml i startpaketet för anpassad princip

SocialAndLocalAccounts/TrustFrameworkExtensions.xml I filen ersätter du värdet client_id för med Facebook-program-ID:t och sparar ändringarna.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

Ladda upp principerna

  1. Välj menyalternativet Identity Experience Framework i B2C-klientorganisationen i Azure-portalen.
  2. Välj Överför anpassad princip.
  3. I den här ordningen laddar du upp principfilerna:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

När du laddar upp filerna lägger Azure till prefixet B2C_1A_ till var och en.

Dricks

Om XML-redigeraren stöder validering verifierar du filerna mot TrustFrameworkPolicy_0.3.0.0.xsd XML-schemat som finns i rotkatalogen i startpaketet. XML-schemaverifiering identifierar fel innan du laddar upp.

Testa den anpassade principen

  1. Under Anpassade principer väljer du B2C_1A_signup_signin.
  2. För Välj program på översiktssidan för den anpassade principen väljer du det webbprogram som du vill testa, till exempel det som heter webapp1.
  3. Kontrollera att svars-URL :en är https://jwt.ms.
  4. Välj kör nu.
  5. Registrera dig med en e-postadress.
  6. Välj Kör nu igen.
  7. Logga in med samma konto för att bekräfta att du har rätt konfiguration.
  8. Välj Kör nu igen och välj Facebook för att logga in med Facebook och testa den anpassade principen.

Nästa steg

I den här artikeln lärde du dig att:

  • Skapa ett registrerings- och inloggningsflöde för användare
  • Skapa ett användarflöde för profilredigering
  • Skapa ett användarflöde för återställning av lösenord

Lär dig sedan hur du använder Azure AD B2C för att logga in och registrera användare i ett program. Följ exempelapparna som är länkade nedan:

Du kan också lära dig mer i Djupdykningsserien för Azure AD B2C-arkitektur.