Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Microsoft Graph , Azure AD B2C kiracınızdaki müşteri kullanıcı hesapları ve özel ilkeler dahil olmak üzere birçok kaynağı yönetmenize olanak tanır. Microsoft Graph API'sini çağıran betikler veya uygulamalar yazarak aşağıdakiler gibi kiracı yönetim görevlerini otomatikleştirebilirsiniz:
- Mevcut kullanıcı depolarını Azure AD B2C kiracısına geçirme
- Azure DevOps'ta Azure Pipeline ile özel ilkeler dağıtma ve özel ilke anahtarlarını yönetme
- Kullanıcı kaydını kendi sayfanızda barındırın ve arka planda Azure AD B2C dizininizde kullanıcı hesapları oluşturun
- Uygulama kaydını otomatikleştirme
- Denetim günlüklerini alma
Aşağıdaki bölümler, Azure AD B2C dizininizdeki kaynakların yönetimini otomatikleştirmek için Microsoft Graph API'sini kullanmaya hazırlanmanıza yardımcı olur.
Microsoft Graph API etkileşim modları
Azure AD B2C kiracınızdaki kaynakları yönetmek için Microsoft Graph API'siyle çalışırken kullanabileceğiniz iki iletişim modu vardır:
Etkileşimli - Bir kez çalıştır görevleri için uygun olan yönetim görevlerini gerçekleştirmek için B2C kiracısında bir yönetici hesabı kullanırsınız. Bu mod, bir yöneticinin Microsoft Graph API'sini çağırmadan önce kimlik bilgilerini kullanarak oturum açmasını gerektirir.
Otomatik - Zamanlanmış veya sürekli çalıştırılan görevler için bu yöntem, yönetim görevlerini gerçekleştirmek için gereken izinlerle yapılandırdığınız bir hizmet hesabı kullanır. Uygulama (İstemci) Kimliğini ve OAuth 2.0 istemci kimlik bilgilerini kullanarak uygulamalarınızın ve betiklerinizin kimlik doğrulaması için kullandığı bir uygulamayı kaydederek Azure AD B2C'de "hizmet hesabını" oluşturursunuz. Bu durumda uygulama, daha önce açıklanan etkileşimli yöntemde olduğu gibi yönetici kullanıcıyı değil Microsoft Graph API'sini çağırmak için kendisi gibi davranır.
Aşağıdaki bölümlerde gösterilen bir uygulama kaydı oluşturarak Otomatik etkileşim senaryosunu etkinleştirebilirsiniz.
Azure AD B2C kimlik doğrulama hizmeti, OAuth 2.0 istemci kimlik bilgileri verme akışını (şu anda genel önizleme aşamasındadır) doğrudan destekler, ancak Azure AD B2C kaynaklarınızı Microsoft Graph API aracılığıyla yönetmek için kullanamazsınız. Ancak, Azure AD B2C kiracınızdaki bir uygulama için Microsoft Entra Id ve Microsoft kimlik platformu uç noktasını kullanarak /token
ayarlayabilirsiniz.
Yönetim uygulamasını kaydetme
Betikleriniz ve uygulamalarınız Azure AD B2C kaynaklarını yönetmek için Microsoft Graph API'siyle etkileşime geçmeden önce, Azure AD B2C kiracınızda gerekli API izinlerini veren bir uygulama kaydı oluşturmanız gerekir.
- Azure portalınaoturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Azure portalında Azure AD B2C'yi arayın ve seçin.
- Uygulama kayıtlarıöğesini seçin, ve ardından Yeni kayıtöğesini seçin.
- Uygulama için bir Ad girin. Örneğin , managementapp1.
- Yalnızca bu kuruluş dizininde Hesaplar'ı seçin.
- İzinler'in altında Openid ve offline_access izinlerine yönetici onayı ver onay kutusunu temizleyin.
- Kaydıseçin.
- Uygulamaya genel bakış sayfasında görüntülenen Uygulama (istemci) kimliğini kaydedin. Bu değeri sonraki bir adımda kullanacaksınız.
API erişimi verme
Uygulamanızın Microsoft Graph'teki verilere erişmesi için kayıtlı uygulamaya ilgili uygulama izinlerini verin. Uygulamanızın etkili izinleri, izin tarafından ima edilen tüm ayrıcalık düzeyidir. Örneğin, Azure AD B2C kiracınızdaki her kullanıcıyı oluşturmak, okumak, güncelleştirmek ve silmek için User.ReadWrite.All iznini ekleyin.
Uyarı
User.ReadWrite.All izni, kullanıcı hesabı parolalarını güncelleştirme özelliğini içermez. Uygulamanızın kullanıcı hesabı parolalarını güncelleştirmesi gerekiyorsa, kullanıcı yöneticisi rolü verin. Kullanıcı yöneticisi rolü verildiğinde User.ReadWrite.All gerekli değildir. Kullanıcı yöneticisi rolü, kullanıcıları yönetmek için gereken her şeyi içerir.
Uygulamanıza birden çok uygulama izni verilmektedir. Örneğin, uygulamanızın Azure AD B2C kiracınızdaki grupları da yönetmesi gerekiyorsa Group.ReadWrite.All iznini de ekleyin.
Uygulama kayıtları
- Yönet altında API izinleri'ni seçin.
- Yapılandırılan izinler'in altında İzin ekle'yi seçin.
- Microsoft API'leri sekmesini ve ardından Microsoft Graph'ı seçin.
- Uygulama izinleri'ni seçin.
- Uygun izin grubunu genişletin ve yönetim uygulamanıza vermek istediğiniz iznin onay kutusunu seçin. Örneğin:
- User>User.ReadWrite.All: Kullanıcı geçişi veya kullanıcı yönetimi senaryoları için.
- Group>Group.ReadWrite.All: Grup oluşturmak için grup üyeliklerini okuyun ve güncelleştirin ve grupları silin.
- AuditLog>AuditLog.Read.All: Dizinin denetim günlüklerini okumak için.
- Policy>Policy.ReadWrite.TrustFramework: Sürekli tümleştirme/sürekli teslim (CI/CD) senaryoları için. Örneğin, Azure Pipelines ile özel ilke dağıtımı.
- İzinler ekle'yi seçin. Belirtildiği gibi, sonraki adıma geçmeden önce birkaç dakika bekleyin.
- (Kiracı adınız) için Yönetici onayı ver'i seçin.
- Azure AD B2C kiracınızda Bulut Uygulaması Yöneticisi rolü atanmış bir hesapla oturum açın ve (kiracı adınız) için yönetici onayı ver'i seçin.
- Yenile seçin ve ardından Durum altında "Verildi: ..." ifadesinin göründüğünü doğrulayın. İzinlerin yayılması birkaç dakika sürebilir.
[İsteğe bağlı] Kullanıcı yöneticisi rolü verme
Uygulamanızın veya betiğinizin kullanıcıların parolalarını güncelleştirmesi gerekiyorsa, uygulamanıza Kullanıcı yöneticisi rolünü atamanız gerekir. Kullanıcı yöneticisi rolü, uygulamanıza belirlediğiniz sabit bir izin kümesine sahiptir.
Kullanıcı yöneticisi rolünü eklemek için şu adımları izleyin:
- Azure portalınaoturum açın.
- Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
- Azure AD B2C'yi arayıp seçin.
- Yönet'in altında Roller ve yöneticiler'i seçin.
- Kullanıcı yöneticisi rolünü seçin.
- Ödev ekle'yi seçin.
- Seç metin kutusuna, daha önce kaydettiğiniz uygulamanın adını veya kimliğini (örneğin, managementapp1) girin. Arama sonuçlarında göründüğünde uygulamanızı seçin.
- Add (Ekle) seçeneğini belirleyin. İzinlerin tamamen yayılması birkaç dakika sürebilir.
İstemci gizli oluştur
Uygulamanızın jeton isteğinde bulunurken kimliğini kanıtlamak için bir istemci gizli anahtarına ihtiyacı var. İstemci gizli anahtarını eklemek için şu adımları izleyin:
- Yönet altında Sertifikalar ve gizli anahtarlar'ı seçin.
- Yeni istemci gizli anahtarını seçin.
- Açıklama kutusuna istemci sırrı için bir açıklama girin. Örneğin, clientsecret1.
- Süre Sonu altında, gizli anahtarın geçerli olacağı süreyi seçin ve ardından Ekle'yi seçin.
- Sırrın Değerini kaydedin. Bu değeri sonraki bir adımda yapılandırma için kullanacaksınız.
Sonraki Adımlar
Artık yönetim uygulamanızı kaydettiniz ve gerekli izinleri verdiyseniz, uygulamalarınız ve hizmetleriniz (örneğin, Azure Pipelines) Microsoft Graph API'siyle etkileşime geçmek için kimlik bilgilerini ve izinlerini kullanabilir.