Share via


Azure Active Directory B2C'de oturum açma akışı ayarlama

Başlamadan önce, ayarladığınız ilke türünü seçmek için İlke türü seçin seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.

Oturum açma akışına genel bakış

Oturum açma ilkesi, kullanıcıların şunları yapmasını sağlar:

  • Azure AD B2C Yerel Hesabı ile oturum açma
  • Kullanıcılar sosyal bir hesapla oturum açabilir
  • Parola sıfırlama
  • Kullanıcılar Azure AD B2C Yerel Hesabına kaydolamaz. Bir yönetici hesap oluşturmak için Azure portalını veya Microsoft Graph API'sini kullanabilir.

Profile editing flow

Önkoşullar

  • Henüz yapmadıysanız Azure Active Directory B2C'ye bir web uygulaması kaydedin.
  • Azure Active Directory B2C'de kullanıcı akışları ve özel ilkeler oluşturma bölümündeki adımları tamamlayın.

Oturum açma kullanıcı akışı oluşturma

Oturum açma ilkesi eklemek için:

  1. Azure Portal oturum açın.

  2. Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.

  3. Azure portalında Azure AD B2C'yi arayın ve seçin.

  4. İlkeler'in altında Kullanıcı akışları'yı ve ardından Yeni kullanıcı akışı'yı seçin.

  5. Kullanıcı akışı oluştur sayfasında Oturum açma kullanıcı akışını seçin.

  6. Sürüm seçin'in altında Önerilen'i ve ardından Oluştur'u seçin. (Kullanıcı akışı sürümleri hakkında daha fazla bilgi edinin.)

  7. Kullanıcı akışı için bir Ad girin. Örneğin, signupsignin1.

  8. Kimlik sağlayıcıları altında en az bir kimlik sağlayıcısı seçin:

    • Yerel hesaplar'ın altında aşağıdakilerden birini seçin: E-posta oturum açma, Kullanıcı Kimliği oturum açma, Telefon oturum açma, Telefon/E-posta oturum açma, Kullanıcı Kimliği/E-posta oturum açma veya Yok. Daha fazla bilgi edinin.
    • Sosyal kimlik sağlayıcıları'nın altında, ayarladığınız dış sosyal veya kurumsal kimlik sağlayıcılarından herhangi birini seçin. Daha fazla bilgi edinin.
  9. Çok faktörlü kimlik doğrulaması altında, kullanıcıların kimliklerini ikinci bir kimlik doğrulama yöntemiyle doğrulamasını zorunlu kılmak istiyorsanız, yöntem türünü ve çok faktörlü kimlik doğrulamasını (MFA) ne zaman zorunlu kılmasını istediğinizi seçin. Daha fazla bilgi edinin.

  10. Koşullu erişim'in altında, Azure AD B2C kiracınız için Koşullu Erişim ilkeleri yapılandırdıysanız ve bunları bu kullanıcı akışı için etkinleştirmek istiyorsanız Koşullu erişim ilkelerini zorla onay kutusunu seçin. İlke adı belirtmeniz gerekmez. Daha fazla bilgi edinin.

  11. Uygulama talepleri'nin altında, belirteçte uygulamaya döndürülmesini istediğiniz talepleri seçin. Değerlerin tam listesi için Daha fazla göster'i seçin, değerleri seçin ve ardından Tamam'ı seçin.

    Dekont

    Azure AD B2C kiracınızda kullanmak üzere özel öznitelikler de oluşturabilirsiniz.

  12. Kullanıcı akışını eklemek için Oluştur'a tıklayın. B2C_1 ön eki otomatik olarak ada eklenir.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın ve ardından Kullanıcı akışını çalıştır'ı seçin.
  2. Uygulama için daha önce kaydettiğiniz webapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.
  3. Kullanıcı akışını çalıştır'a tıklayın.
  4. Kaydolma bağlantısı olmadan oluşturduğunuz hesapla (MS Graph API kullanarak) oturum açabilmeniz gerekir. Döndürülen belirteç, seçtiğiniz talepleri içerir.

SelfAsserted-LocalAccountSignin-Email teknik profili, kaydolma veya oturum açma akışı sırasında çağrılan kendi kendine onaylanan bir profildir. Kaydolma bağlantısını kaldırmak için meta verileri olarak falseayarlayınsetting.showSignupLink. Uzantı dosyasındaki SelfAsserted-LocalAccountSignin-Email teknik profillerini geçersiz kılın.

  1. İlkenizin uzantılar dosyasını açın. Örneğin, SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. ClaimsProviders öğesini bulun. Öğesi yoksa ekleyin.

  3. öğesine aşağıdaki talep sağlayıcısını ClaimsProviders ekleyin:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. öğesi içinde <BuildingBlocks> , 1.2.0 sürümüne veya daha yeni veri URI'sine başvurmak için aşağıdaki ContentDefinition öğesini ekleyin:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

İlkenizi güncelleştirme ve test edin

  1. Azure Portal oturum açın.
  2. Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.
  3. Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin ve ardından Uygulama kayıtları arayıp seçin.
  4. Kimlik Deneyimi Çerçevesi'ne tıklayın.
  5. Özel İlkeyi Karşıya Yükle'yi seçin ve değiştirdiğiniz trustframeworkExtensions.xml ilke dosyasını karşıya yükleyin.
  6. Karşıya yüklediğiniz oturum açma ilkesini seçin ve Şimdi çalıştır düğmesine tıklayın.
  7. Kaydolma bağlantısı olmadan oluşturduğunuz hesapla (MS Graph API kullanarak) oturum açabilmeniz gerekir.

Sonraki adımlar