Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Başlamadan önce, ayarlamakta olduğunuz ilke türünü seçmek için bu sayfanın üst kısmındaki İlke türü seç seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tam olarak yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.
Uyarı
Azure Active Directory B2C'de özel ilkeler öncelikli olarak karmaşık senaryoları ele almak için tasarlanmıştır. Çoğu senaryoda, yerleşik kullanıcı akışlarını kullanmanızı öneririz. Bunu yapmadıysanız, Active Directory B2C'de özel ilkeleri kullanmaya başlama bölümünde özel ilke başlangıç paketi hakkında bilgi edinin.
Önkoşullar
- Active Directory B2C'de özel ilkeleri kullanmaya başlamaadımlarını tamamlayın. Bu öğretici, özelleştirilmiş ilke dosyalarını Azure AD B2C kiracı yapılandırmanızı kullanacak şekilde güncelleme konusunda size rehberlik eder.
- Web uygulaması kaydedin.
Microsoft hesabı uygulaması oluşturma
Azure Active Directory B2C'de (Azure AD B2C) Microsoft hesabı olan kullanıcılar için oturum açmayı etkinleştirmek için Azure portalında bir uygulama oluşturmanız gerekir. Daha fazla bilgi için Microsoft kimlik platformunda bir uygulamayı kaydetme bölümüne bakın. Henüz bir Microsoft hesabınız yoksa adresinden bir https://www.live.com/hesap alabilirsiniz.
Azure portalınaoturum açın.
Birden çok kiracıya erişiminiz varsa, en üstteki menüden Ayarlar simgesini seçerek Dizinler + abonelikler menüsünden Microsoft Entra ID kiracınıza geçiş yapın.
Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin ve ardından Uygulama kayıtları'nı arayın ve seçin.
Yeni kayıtseçin.
Uygulamanız için bir Ad girin. Örneğin , MSAapp1.
Desteklenen hesap türleri'nin altında kişisel Microsoft hesapları (örneğin Skype, Xbox) seçeneğini belirleyin.
Farklı hesap türü seçimleri hakkında daha fazla bilgi için bkz . Hızlı Başlangıç: Microsoft kimlik platformuna uygulama kaydetme.
Yeniden Yönlendirme URI'si (isteğe bağlı) altındaWeb'i seçin ve girin
https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp
. Özel bir etki alanı kullanıyorsanız girinhttps://your-domain-name/your-tenant-name.onmicrosoft.com/oauth2/authresp
.your-tenant-name
değerini Azure AD B2C kiracınızın adıyla veyour-domain-name
değerini özel etki alanınızla değiştirin.Kayıt Seç
Uygulamaya Genel Bakış sayfasında gösterilen Uygulama (istemci) Kimliğini kaydedin. Sonraki bölümde kimlik sağlayıcısını yapılandırırken istemci kimliğine ihtiyacınız vardır.
Sertifikalar ve gizliler seçin
Yeni istemci gizli anahtarına tıklayın
Gizli için bir Açıklama girin (örneğin Uygulama parolası 1) ve Ekle'ye tıklayın.
Değer sütununda gösterilen uygulama parolasını kaydedin. Kimlik sağlayıcısını sonraki bölümde yapılandırırken istemci sırrına ihtiyacınız olacak.
Microsoft'u kimlik sağlayıcısı olarak yapılandırma
- Azure portalında en az Dış Kimlik Sağlayıcısı Yöneticisi ayrıcalıklarına sahip bir hesapla oturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin, Azure AD B2C'yi arayın ve seçin.
- Kimlik sağlayıcıları'yı ve ardından Microsoft Hesabı'yı seçin.
- Bir Ad girin. Örneğin , MSA.
- İstemci Kimliği için, daha önce oluşturduğunuz Microsoft Entra uygulamasının Uygulama (istemci) kimliğini girin.
- Kaydettiğiniz istemci gizli anahtarını istemci gizli anahtarı için girin.
- Kaydetseçeneğini seçin.
Kullanıcı akışına Microsoft kimlik sağlayıcısı ekleme
Bu noktada, Microsoft kimlik sağlayıcısı ayarlanmıştır, ancak henüz oturum açma sayfalarından birinde kullanılamaz. Microsoft kimlik sağlayıcısını bir kullanıcı akışına eklemek için:
- Azure AD B2C kiracınızda Kullanıcı akışları'yı seçin.
- Microsoft kimlik sağlayıcısını eklemek istediğiniz kullanıcı akışına tıklayın.
- Sosyal kimlik sağlayıcıları altında Microsoft Hesabı'nı seçin.
- Kaydetseçeneğini seçin.
- İlkenizi test etmek için Kullanıcı akışını çalıştır'ı seçin.
-
Uygulama için daha önce kaydettiğiniz testapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Kullanıcı akışını çalıştır düğmesini seçin.
- Kaydolma veya oturum açma sayfasında Microsoft hesabıyla oturum açmak için Microsoft'u seçin.
Oturum açma işlemi başarılı olursa, tarayıcınız, Azure AD B2C tarafından döndürülen belirtecin içeriğini görüntüleyen https://jwt.ms
adresine yönlendirilir.
İsteğe bağlı talepleri yapılandırma
family_name
ve given_name
taleplerini Microsoft Entra ID'den almak istiyorsanız, Azure portalı arayüzünde veya uygulama bildiriminde uygulamanız için isteğe bağlı talepler yapılandırabilirsiniz. Daha fazla bilgi için bkz. Microsoft Entra uygulamanıza isteğe bağlı talepler sağlama.
- Azure portalınaoturum açın. Microsoft Entra ID öğesini arayıp seçin.
- Yönet bölümünde Uygulama kayıtları'nı seçin.
- Listede isteğe bağlı talepleri yapılandırmak istediğiniz uygulamayı seçin.
- Yönet bölümünde Belirteç yapılandırması (önizleme) öğesini seçin.
- seçin İsteğe bağlı talep ekle.
- Yapılandırmak istediğiniz belirteç türünü seçin.
- Eklenecek isteğe bağlı talepleri seçin.
- Ekle'yi tıklatın.
İlke anahtarı oluşturma
Uygulamayı Microsoft Entra kiracınızda oluşturduğunuza göre, bu uygulamanın istemci gizli anahtarını Azure AD B2C kiracınızda depolamanız gerekir.
- Azure portalınaoturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Azure portalının sol üst köşesindeki Tüm hizmetler'i seçin ve ardından Azure AD B2C'yi arayıp seçin.
- Genel Bakış sayfasında Kimlik Deneyimi Çerçevesi'ni seçin.
- İlke Anahtarları'nı ve ardından Ekle'yi seçin.
-
Seçenekler için
Manual
öğesini seçin. - İlke anahtarı için bir Ad girin. Örneğin,
MSASecret
. Ön ekB2C_1A_
, anahtarınızın adına otomatik olarak eklenir. - Gizli Bilgi alanına, önceki bölümde kaydettiğiniz istemci gizli bilgisini girin.
-
Anahtar kullanımı için
Signature
seçin. - Oluştur'utıklayın.
Microsoft'u kimlik sağlayıcısı olarak yapılandırma
Kullanıcıların Microsoft hesabı kullanarak oturum açmasını sağlamak için hesabı Azure AD B2C'nin bir uç nokta üzerinden iletişim kurabileceği bir talep sağlayıcısı olarak tanımlamanız gerekir. Uç nokta, belirli bir kullanıcının kimliğini doğrulamak için Azure AD B2C tarafından kullanılan bir dizi talep sağlar.
İlkenizin uzantı dosyasına ClaimsProvider öğesini ekleyerek Microsoft Entra Id'yi talep sağlayıcısı olarak tanımlayabilirsiniz.
TrustFrameworkExtensions.xml ilke dosyasını açın.
ClaimsProviders öğesini bulun. Eğer yoksa, bunu kök öğesinin altına ekleyin.
Aşağıdaki gibi yeni bir ClaimsProvider ekleyin:
<ClaimsProvider> <Domain>live.com</Domain> <DisplayName>Microsoft Account</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="MSA-MicrosoftAccount-OpenIdConnect"> <DisplayName>Microsoft Account</DisplayName> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="ProviderName">https://login.live.com</Item> <Item Key="METADATA">https://login.live.com/.well-known/openid-configuration</Item> <Item Key="response_types">code</Item> <Item Key="response_mode">form_post</Item> <Item Key="scope">openid profile email</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="client_id">Your Microsoft application client ID</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_MSASecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="oid" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" /> <OutputClaim ClaimTypeReferenceId="email" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>
client_id değerini, daha önce kaydettiğiniz Microsoft Entra uygulamasının Uygulama (istemci) kimliğiyle değiştirin.
Dosyayı kaydedin.
İlkenizi, Azure AD B2C'nin Microsoft Entra Id'de Microsoft hesabı uygulamanızla nasıl iletişim kuracaklarını bilmesi için yapılandırmış oldunuz.
Bir kullanıcı yolculuğu ekleyin
Bu noktada, kimlik sağlayıcısı ayarlanmıştır, ancak henüz giriş sayfalarından herhangi birinde erişilebilir değildir. Kendi özel kullanıcı yolculuğunuz yoksa, mevcut şablon kullanıcı yolculuğunun bir kopyasını oluşturun, aksi takdirde sonraki adıma geçin.
- Başlangıç paketinden TrustFrameworkBase.xml dosyasını açın.
- içeren
Id="SignUpOrSignIn"
öğesinin tüm içeriğini bulun ve kopyalayın. - TrustFrameworkExtensions.xml açın ve UserJourneys öğesini bulun. Öğesi yoksa bir tane ekleyin.
- UserJourneys öğesinin alt öğesi olarak kopyaladığınız UserJourney öğesinin tüm içeriğini yapıştırın.
- Kullanıcı yolculuğunun Id'sini yeniden adlandırın. Örneğin,
Id="CustomSignUpSignIn"
.
Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme
Artık bir kullanıcı yolculuğunuz olduğuna göre, yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin. Önce bir oturum açma düğmesi eklersiniz, ardından düğmeyi bir eyleme bağlarsınız. Eylem, daha önce oluşturduğunuz teknik profildir.
Kullanıcı yolculuğunda
Type="CombinedSignInAndSignUp"
veyaType="ClaimsProviderSelection"
içeren düzenleme adımı öğesini bulun. Genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesi, kullanıcının oturum açabileceği kimlik sağlayıcılarının listesini içerir. Öğelerin sırası, kullanıcıya sunulan oturum açma düğmelerinin sırasını denetler. ClaimsProviderSelection XML öğesi ekleyin. TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.Sonraki düzenleme adımında claimsexchange öğesi ekleyin. Id'yi hedef talepler değişimi kimliğinin değerine ayarlayın. TechnicalProfileReferenceId değerini daha önce oluşturduğunuz teknik profilin Id'sine güncelleyin.
Aşağıdaki XML, kimlik sağlayıcısıyla bir kullanıcı yolculuğunun ilk iki düzenleme adımını gösterir:
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
...
<ClaimsProviderSelection TargetClaimsExchangeId="MicrosoftAccountExchange" />
</ClaimsProviderSelections>
...
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
...
<ClaimsExchanges>
<ClaimsExchange Id="MicrosoftAccountExchange" TechnicalProfileReferenceId="MSA-MicrosoftAccount-OpenIdConnect" />
</ClaimsExchanges>
</OrchestrationStep>
Bağımlı taraf ilkesini yapılandırın
Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, Azure AD B2C'nin yürüteceği kullanıcı yolculuğunu belirtir. Bağlı olan taraf içinde DefaultUserJourney öğesini bulun. ReferenceId değerini, kimlik sağlayıcısını eklediğiniz kullanıcı yolculuğu ID'si ile eşleşecek şekilde güncelleyin.
Aşağıdaki örnekte, kullanıcı yolculuğu için CustomSignUpSignIn
ReferenceId değeri olarak CustomSignUpSignIn
ayarlanmıştır:
<RelyingParty>
<DefaultUserJourney ReferenceId="CustomSignUpSignIn" />
...
</RelyingParty>
Özel ilkeyi karşıya yükle
- Azure portalınaoturum açın.
- Portal araç çubuğunda Dizin + Abonelik simgesini ve ardından Azure AD B2C kiracınızı içeren dizini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- İlkeler altında Kimlik Deneyimi Çerçevesi'ni seçin.
-
Özel İlkeyi Karşıya Yükle'yi seçin ve değiştirdiğiniz iki ilke dosyasını şu sırayla karşıya yükleyin: uzantı ilkesi, örneğin
TrustFrameworkExtensions.xml
, ardından daSignUpSignIn.xml
gibi bağlı olan taraf ilkesi.
Özel ilkenizi test edin
- Bağlı olan taraf ilkenizi seçin, örneğin
B2C_1A_signup_signin
. -
Uygulama için daha önce kaydettiğiniz bir web uygulamasını seçin. Yanıt URL'si göstermelidir
https://jwt.ms
. - Şimdi çalıştır düğmesini seçin.
- Kaydolma veya oturum açma sayfasında Microsoft hesabıyla oturum açmak için Microsoft'u seçin.
Oturum açma işlemi başarılı olursa, tarayıcınız, Azure AD B2C tarafından döndürülen belirtecin içeriğini görüntüleyen https://jwt.ms
adresine yönlendirilir.