Aracılığıyla paylaş


Çok faktörlü kimlik doğrulaması için Asignio'yu Azure Active Directory B2C ile yapılandırma

Microsoft Entra Kimliği (Azure AD B2C) kimlik doğrulamasını Asignio ile tümleştirmeyi öğrenin. Bu tümleştirme ile müşterilere parolasız, yumuşak biyometrik ve çok faktörlü kimlik doğrulama deneyimi sağlayın. Asignio, kullanıcı kimlik doğrulaması için patentli Asignio Signature ve canlı yüz doğrulaması kullanır. Değiştirilebilir biyometrik imza, çok kanallı kimlik doğrulaması aracılığıyla parolaların, sahtekarlık, kimlik avı ve kimlik bilgilerinin yeniden kullanılmasını azaltmaya yardımcı olur.

Başlamadan önce

İlke türü kurulumunu belirtmek için bir ilke türü seçici seçin. Azure AD B2C'de kullanıcıların uygulamalarınızla nasıl etkileşim kuracaklarını tanımlayan iki yöntem vardır:

  • Önceden tanımlanmış kullanıcı akışları
  • Yapılandırılabilir özel ilkeler

Bu makaledeki adımlar her yöntem için farklılık gösterir.

Daha fazla bilgi edinin:

Önkoşullar

Özel ilkeler için

Öğreticiyi Tamamla: Azure AD B2C'de kullanıcı akışları ve özel ilkeler oluşturma

Senaryo açıklaması

Bu tümleştirme aşağıdaki bileşenleri içerir:

  • Azure AD B2C - Kullanıcı kimlik bilgilerini doğrulayan yetkilendirme sunucusu
  • Web veya mobil uygulamalar - Asignio MFA ile güvenliği sağlamak için
  • Asignio web uygulaması - kullanıcı dokunma cihazında imza biyometrik koleksiyonu

Aşağıdaki diyagramda uygulama gösterilmektedir.

Uygulama mimarisini gösteren diyagram.

  1. Kullanıcı Azure AD B2C oturum açma sayfasını mobil veya web uygulamasında açar ve sonra oturum açar veya kaydolr.
  2. Azure AD B2C, bir OpenID Connect (OIDC) isteği kullanarak kullanıcıyı Asignio'ya yönlendirir.
  3. Kullanıcı biyometrik oturum açma için Asignio web uygulamasına yönlendirilir. Kullanıcı Asignio İmzasını kaydettirmezse, kimlik doğrulaması için SMS Tek Seferlik Parola (OTP) kullanabilir. Kimlik doğrulamasının ardından kullanıcı Asignio İmzasını oluşturmak için bir kayıt bağlantısı alır.
  4. Kullanıcı Asignio İmzası ve yüz doğrulaması ya da ses ve yüz doğrulama ile kimlik doğrulaması yapar.
  5. Sınama yanıtı Asignio'ya gider.
  6. Asignio, B2C oturum açma Azure AD için OIDC yanıtını döndürür.
  7. Azure AD B2C, kimlik doğrulama verilerinin alınmasını onaylamak için Asignio'ya bir kimlik doğrulama isteği gönderir.
  8. Kullanıcıya uygulamaya erişim izni verilir veya erişim reddedilir.

Asignio ile uygulama yapılandırma

Bir uygulamayı Asignio ile yapılandırmak Asignio İş Ortağı Yönetimi sitesiyle yapılır.

  1. Kuruluşunuz için erişim istemek için asignio.com Asignio İş Ortağı Yönetimi sayfasına gidin.
  2. Kimlik bilgileriyle Asignio İş Ortağı Yönetimi'ne oturum açın.
  3. Azure AD B2C kiracınızı kullanarak Azure AD B2C uygulaması için bir kayıt oluşturun. Asignio ile Azure AD B2C kullandığınızda, bağlı uygulamaları Azure AD B2C yönetir. Asignio uygulamaları Azure portal uygulamaları temsil eden uygulamalardır.
  4. Asignio İş Ortağı Yönetimi sitesinde bir İstemci Kimliği ve İstemci Gizli Anahtarı oluşturun.
  5. İstemci Kimliği ve gizli dizilerini not edin ve depolayın. Bunları daha sonra kullanacaksınız. Asignio, İstemci Gizli Dizilerini depolamaz.
  6. Kimlik doğrulamasından sonra kullanıcının döndürülürken sitenize yeniden yönlendirme URI'sini girin. Aşağıdaki URI desenini kullanın.

[https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp].

  1. Bir şirket logosu yükleyin. Kullanıcılar oturum açarken Asignio kimlik doğrulamasında görünür.

Azure AD B2C'de web uygulaması kaydetme

Yönettiğiniz bir kiracıya uygulama kaydettirdikten sonra Azure AD B2C ile etkileşimde bulunabilirler.

Daha fazla bilgi edinin: Active Directory B2C'de kullanılabilecek uygulama türleri

Bu öğreticide, tarayıcınızdan ayrılmamış, kodu çözülen belirteç içeriğine sahip bir Microsoft web uygulaması kaydedeceksiniz https://jwt.ms.

Bir web uygulamasını kaydetme ve kimlik belirteci örtük iznini etkinleştirme

Öğreticiyi Tamamlama : Azure Active Directory B2C'de web uygulaması kaydetme

Asignio'yu Azure AD B2C'de kimlik sağlayıcısı olarak yapılandırma

Aşağıdaki yönergeler için Azure aboneliğine sahip Microsoft Entra kiracısını kullanın.

  1. Azure AD B2C kiracısının Genel Yöneticisi olarak Azure portal oturum açın.
  2. Azure portal araç çubuğunda Dizinler + abonelikler'i seçin.
  3. Portal ayarlarında | Dizinler + abonelikler, Dizin adı listesinde Microsoft Entra dizininizi bulun.
  4. Değiştir'i seçin.
  5. Azure portal sol üst köşesinde Tüm hizmetler'i seçin.
  6. Azure AD B2C'yi arayın ve seçin.
  7. Azure portal Azure AD B2C'yi arayın ve seçin.
  8. Soldaki menüde Kimlik sağlayıcıları'nı seçin.
  9. Yeni OpenID Connect Sağlayıcısı'yı seçin.
  10. Kimlik sağlayıcısı türüOpenID Connect'i> seçin.
  11. Ad alanına Asignio oturum açma adını veya seçtiğiniz bir adı girin.
  12. Meta Veri URL'si için girinhttps://authorization.asignio.com/.well-known/openid-configuration.
  13. İstemci Kimliği için, oluşturduğunuz İstemci Kimliğini girin.
  14. gizli dizi için oluşturduğunuz gizli diziyi girin.
  15. Kapsam için openid e-posta profilini kullanın.
  16. Yanıt türü içinkodu kullanın.
  17. Yanıt modu için sorguyu kullanın.
  18. Etki alanı ipucu için kullanın https://asignio.com.
  19. Tamam’ı seçin.
  20. Bu kimlik sağlayıcısının taleplerini eşle'yi seçin.
  21. Kullanıcı Kimliği için alt öğesini kullanın.
  22. Görünen Ad için adı kullanın.
  23. Verilen Ad için given_name kullanın.
  24. Soyadı için family_name kullanın.
  25. Email için e-postayı kullanın.
  26. Kaydet’i seçin.

SCreate a user flow policy

  1. Azure AD B2C kiracınızda, İlkeler'in altında Kullanıcı akışları'yı seçin.
  2. Yeni kullanıcı akışı’nı seçin.
  3. Kaydol'a tıklayın ve kullanıcı akışı türünde oturum açın.
  4. Sürüm Önerilir'i seçin.
  5. Oluştur’u seçin.
  6. Gibi AsignioSignupSigninbir kullanıcı akışı Adı girin.
  7. Kimlik sağlayıcıları'nın altında Yerel Hesaplar için Yok'a tıklayın. Bu eylem e-posta ve parola kimlik doğrulamasını devre dışı bırakır.
  8. Özel kimlik sağlayıcıları için oluşturulan Asignio Kimlik sağlayıcısını seçin.
  9. Oluştur’u seçin.

Kullanıcı akışınızı test etme

  1. Azure AD B2C kiracınızda Kullanıcı akışları'yı seçin.
  2. Oluşturulan kullanıcı akışını seçin.
  3. Uygulama için kaydettiğiniz web uygulamasını seçin. Yanıt URL'si şeklindedirhttps://jwt.ms.
  4. Kullanıcı akışını çalıştır'ı seçin.
  5. Tarayıcı, Asignio oturum açma sayfasına yönlendirilir.
  6. Oturum açma ekranı görüntülenir.
  7. En altta Asignio kimlik doğrulaması'nı seçin.

Asignio İmzanız varsa, kimlik doğrulaması istemini tamamlayın. Aksi takdirde, SMS OTP aracılığıyla kimlik doğrulaması yapmak için cihaz telefon numarasını sağlayın. Asignio İmzanızı kaydetmek için bağlantıyı kullanın.

  1. Tarayıcı adresine https://jwt.msyönlendirilir. Azure AD B2C tarafından döndürülen belirteç içeriği görüntülenir.

Asignio ilke anahtarı oluşturma

  1. Oluşturulan gizli anahtarı Azure AD B2C kiracısında depolayın.
  2. Azure Portal’ında oturum açın.
  3. Portal araç çubuğunda Dizinler + abonelikler'i seçin.
  4. Portal ayarlarında | Dizinler + abonelikler, Dizin adı listesinde Azure AD B2C dizininizi bulun.
  5. Değiştir'i seçin.
  6. Azure portal sol üst köşesinde Tüm hizmetler'i seçin.
  7. Azure AD B2C'yi arayın ve seçin.
  8. Genel Bakış sayfasında Kimlik Deneyimi Çerçevesi'ni seçin.
  9. İlke Anahtarları'nı seçin.
  10. Add (Ekle) seçeneğini belirleyin.
  11. Seçenekler için El ile'yi seçin.
  12. İlke anahtarı için bir ilke anahtarı Adı girin. Ön ek B2C_1A_ anahtar adına eklenir.
  13. Gizli dizi alanına not ettiğiniz gizli diziyi girin.
  14. Anahtar kullanımı için İmza'yı seçin.
  15. Oluştur’u seçin.

Asignio'yu Kimlik sağlayıcısı olarak yapılandırma

İpucu

Başlamadan önce Azure AD B2C ilkesinin yapılandırıldığından emin olun. Aksi takdirde , Özel ilke başlangıç paketi'ndeki yönergeleri izleyin.

Kullanıcıların Asignio ile oturum açması için Asignio'yu B2C'Azure AD bir uç nokta üzerinden iletişim kuran bir talep sağlayıcısı olarak tanımlayın. Uç nokta, B2C'nin cihazda dijital kimlik kullanarak kullanıcı kimlik doğrulamasını doğrulamak için kullandığı Azure AD talepler sağlar.

Asignio'yu talep sağlayıcısı olarak ekleme

GitHub'dan özel ilke başlangıç paketlerini alın, ardından LocalAccounts başlangıç paketindeki XML dosyalarını Azure AD B2C kiracı adınızla güncelleştirin:

  1. Zip active-directory-b2c-custom-policy-starterpack'i indirin veya depoyu kopyalayın:

        git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. LocalAccounts dizinindeki dosyalarda dizesini yourtenant Azure AD B2C kiracı adıyla değiştirin.

  3. LocalAccounts/ TrustFrameworkExtensions.xmlaçın.

  4. ClaimsProviders öğesini bulun. Yoksa, kök öğesinin TrustFrameworkPolicyaltına ekleyin.

  5. Aşağıdaki örneğe benzer yeni bir ClaimsProvider ekleyin:

     <ClaimsProvider>
       <Domain>contoso.com</Domain>
       <DisplayName>Asignio</DisplayName>
       <TechnicalProfiles>
         <TechnicalProfile Id="Asignio-Oauth2">
           <DisplayName>Asignio</DisplayName>
           <Description>Login with your Asignio account</Description>
           <Protocol Name="OAuth2" />
           <Metadata>
             <Item Key="ProviderName">authorization.asignio.com</Item>
             <Item Key="authorization_endpoint">https://authorization.asignio.com/authorize</Item>
             <Item Key="AccessTokenEndpoint">https://authorization.asignio.com/token</Item>
             <Item Key="ClaimsEndpoint">https://authorization.asignio.com/userinfo</Item>
             <Item Key="ClaimsEndpointAccessTokenName">access_token</Item>
             <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item>
             <Item Key="HttpBinding">POST</Item>
             <Item Key="scope">openid profile email</Item>
             <Item Key="UsePolicyInRedirectUri">0</Item>
             <!-- Update the Client ID below to the Asignio Application ID -->
             <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
             <Item Key="IncludeClaimResolvingInClaimsHandling">true</Item>
    
    
             <!-- trying to add additional claim-->
             <!--Insert b2c-extensions-app application ID here, for example: 11111111-1111-1111-1111-111111111111-->
             <Item Key="11111111-1111-1111-1111-111111111111"></Item>
             <!--Insert b2c-extensions-app application ObjectId here, for example: 22222222-2222-2222-2222-222222222222-->
             <Item Key="22222222-2222-2222-2222-222222222222"></Item>
             <!-- The key below allows you to specify each of the Azure AD tenants that can be used to sign in. Update the GUIDs below for each tenant. -->
             <!--<Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/11111111-1111-1111-1111-111111111111</Item>-->
             <!-- The commented key below specifies that users from any tenant can sign-in. Uncomment if you would like anyone with an Azure AD account to be able to     sign in. -->
             <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item>
           </Metadata>
           <CryptographicKeys>
             <Key Id="client_secret" StorageReferenceId="B2C_1A_AsignioSecret" />
           </CryptographicKeys>
           <OutputClaims>
             <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
             <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
             <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
             <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://authorization.asignio.com" />
             <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" />
             <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" />
             <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" />
             <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
             <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" />
           </OutputClaims>
           <OutputClaimsTransformations>
             <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
             <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
             <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
             <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
           </OutputClaimsTransformations>
           <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
         </TechnicalProfile>
       </TechnicalProfiles>
     </ClaimsProvider>
    
  6. not ettiğiniz Asignio Uygulama Kimliği ile client_id ayarlayın.

  7. client_secret bölümünü oluşturduğunuz ilke anahtarıyla güncelleştirin. Örneğin, B2C_1A_AsignioSecret:

    <Key Id="client_secret" StorageReferenceId="B2C_1A_AsignioSecret" />
    
  8. Değişiklikleri kaydedin.

Kullanıcı yolculuğu ekleme

Kimlik sağlayıcısı oturum açma sayfalarında değil.

  1. Özel bir kullanıcı yolculuğunuz varsa Bağlı olan taraf ilkesini yapılandırma bölümüne devam edin, aksi takdirde bir şablon kullanıcı yolculuğu kopyalayın:
  2. Başlangıç paketinden LocalAccounts/ TrustFrameworkBase.xmlaçın.
  3. öğesini içeren Id=SignUpOrSignInUserJourney öğesinin içeriğini bulun ve kopyalayın.
  4. LocalAccounts/ TrustFrameworkExtensions.xmlaçın.
  5. UserJourneys öğesini bulun. Yoksa ekleyin.
  6. UserJourney öğesi içeriğini UserJourneys öğesinin alt öğesi olarak yapıştırın.]
  7. Kullanıcı yolculuğu kimliğini yeniden adlandırın. Örneğin, Id=AsignioSUSI.

Daha fazla bilgi edinin: Kullanıcı yolculukları

Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme

Yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin.

  1. veya kullanıcı yolculuğunda içeren Type=CombinedSignInAndSignUpType=ClaimsProviderSelection düzenleme adımı öğesini bulun. Bu genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesinde kullanıcıların oturum açabilecekleri bir kimlik sağlayıcısı listesi vardır. Öğelerin sırası, oturum açma düğmelerinin sırasını denetler.
  2. ClaimsProviderSelection XML öğesi ekleyin.
  3. TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.
  4. ClaimsExchange öğesi ekleyin.
  5. Kimlik değerini hedef talep değişim kimliğinin değerine ayarlayın.
  6. TechnicalProfileReferenceId değerini oluşturduğunuz teknik profilin kimliğine güncelleştirin.

Aşağıdaki XML, kimlik sağlayıcısıyla kullanıcı yolculuğu düzenlemesini gösterir.

    <UserJourney Id="AsignioSUSI">
      <OrchestrationSteps>
        <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
          <ClaimsProviderSelections>
            <ClaimsProviderSelection TargetClaimsExchangeId="AsignioExchange" />
            <ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
          </ClaimsProviderSelections>
          <ClaimsExchanges>
            <ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- Check if the user has selected to sign in using one of the social providers -->
        <OrchestrationStep Order="2" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
              <Value>objectId</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AsignioExchange" TechnicalProfileReferenceId="Asignio-Oauth2" />
            <ClaimsExchange Id="SignUpWithLogonEmailExchange" TechnicalProfileReferenceId="LocalAccountSignUpWithLogonEmail" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="3" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
              <Value>authenticationSource</Value>
              <Value>localAccountAuthentication</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId). This can only happen when authentication happened using a social IDP. If local account was created or authentication done using ESTS in step 2, then an user account must exist in the directory by this time. -->
        <OrchestrationStep Order="4" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
              <Value>objectId</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- This step reads any user attributes that we may not have received when authenticating using ESTS so they can be sent            in the token. -->
        <OrchestrationStep Order="5" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
              <Value>authenticationSource</Value>
              <Value>socialIdpAuthentication</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AADUserReadWithObjectId" TechnicalProfileReferenceId="AAD-UserReadUsingObjectId" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect from the user. So, in that case, create the user in the directory if one does not already exist (verified using objectId which would be set from the last step if account was created in the directory. -->
        <OrchestrationStep Order="6" Type="ClaimsExchange">
          <Preconditions>
            <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
              <Value>objectId</Value>
              <Action>SkipThisOrchestrationStep</Action>
            </Precondition>
          </Preconditions>
          <ClaimsExchanges>
            <ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
          </ClaimsExchanges>
        </OrchestrationStep>
        <OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />
      </OrchestrationSteps>
      <ClientDefinition ReferenceId="DefaultWeb" />
    </UserJourney>

Bağlı olan taraf ilkesini yapılandırma

Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, B2C'nin yürüttüğü Azure AD kullanıcı yolculuğunu belirtir.

  1. Bağlı olan taraf içinde DefaultUserJourney öğesini bulun.
  2. ReferenceId değerini, kimlik sağlayıcısını eklediğiniz kullanıcı yolculuğu kimliğiyle eşleşecek şekilde güncelleştirin.

Aşağıdaki örnekte, kullanıcı yolculuğu için AsignioSUSIReferenceId değeri olarak AsignioSUSIayarlanmıştır:

   <RelyingParty>
        <DefaultUserJourney ReferenceId="AsignioSUSI" />
        <TechnicalProfile Id="PolicyProfile">
          <DisplayName>PolicyProfile</DisplayName>
          <Protocol Name="OpenIdConnect" />
          <OutputClaims>
            <OutputClaim ClaimTypeReferenceId="displayName" />
            <OutputClaim ClaimTypeReferenceId="givenName" />
            <OutputClaim ClaimTypeReferenceId="surname" />
            <OutputClaim ClaimTypeReferenceId="email" />
            <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
            <OutputClaim ClaimTypeReferenceId="identityProvider" />
            <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
            <OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
          </OutputClaims>
          <SubjectNamingInfo ClaimType="sub" />
        </TechnicalProfile>
      </RelyingParty>

Özel ilkeyi karşıya yükleme

  1. Azure Portal’ında oturum açın.
  2. Portal araç çubuğunda Dizinler + abonelikler'i seçin.
  3. Portal ayarlarında | Dizinler + abonelikler, Dizin adı listesinde Azure AD B2C dizininizi bulun.
  4. Değiştir'i seçin.
  5. Azure portal Azure AD B2C'yi arayın ve seçin.
  6. İlkeler'in altında Kimlik Deneyimi Çerçevesi'ne tıklayın.
  7. Özel İlkeyi Karşıya Yükle'yi seçin.
  8. Değiştirdiğiniz iki ilke dosyasını aşağıdaki sırayla karşıya yükleyin:
  • Uzantı ilkesi, örneğin TrustFrameworkExtensions.xml
  • Bağlı olan taraf ilkesi, örneğin SignUpOrSignin.xml

Özel ilkenizi test etme

  1. Azure AD B2C kiracınızda ve İlkeler'in altında Kimlik Deneyimi Çerçevesi'ne tıklayın.
  2. Özel ilkeler'in altında AsignioSUSI'yi seçin.
  3. Uygulama için kaydettiğiniz web uygulamasını seçin. Yanıt URL'si şeklindedirhttps://jwt.ms.
  4. Şimdi çalıştır'ı seçin.
  5. Tarayıcı, Asignio oturum açma sayfasına yönlendirilir.
  6. Oturum açma ekranı görüntülenir.
  7. En altta Asignio kimlik doğrulaması'nı seçin.

Asignio İmzanız varsa, Asignio İmzanızla kimlik doğrulaması yapmanız istenir. Aksi takdirde, SMS OTP aracılığıyla kimlik doğrulaması yapmak için cihaz telefon numarasını sağlayın. Asignio İmzanızı kaydetmek için bağlantıyı kullanın.

  1. Tarayıcı adresine https://jwt.msyönlendirilir. Azure AD B2C tarafından döndürülen belirteç içeriği görüntülenir.

Sonraki adımlar