Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Bu öğreticide Azure Active Directory B2C (Azure AD B2C) kimlik doğrulamasını xID dijital kimlik çözümüyle tümleştirmeyi öğrenin. xID uygulaması, kullanıcılara parolasız, güvenli, çok faktörlü kimlik doğrulaması sağlar. Japon hükümeti tarafından verilen dijital kimlik kartı My Number Card, xID ile kimliği doğrulanmış kullanıcı kimliklerini doğrular. Kullanıcılar için kuruluşlar xID API'sini kullanarak doğrulanmış Kişisel Kimlik Bilgileri (müşteri içeriği) alabilir. Ayrıca xID uygulaması, kullanıcı mobil cihazlarında güvenli bir alanda özel bir anahtar oluşturarak bunları dijital imzalama cihazları haline getirir.
Önkoşullar
Azure aboneliği
- Hesabınız yoksa ücretsiz bir Azure hesabı alabilirsiniz
Azure aboneliğine bağlı bir Azure AD B2C kiracısı
xID inc. tarafından sağlanan xID istemci bilgileriniz
xID istemci bilgileri için xid.inc Bize Ulaşın sayfasına gidin:
- Müşteri Kimliği
- İstemci Sırrı
- Yeniden yönlendirme URL'si
- Kapsamlar
xID uygulamasını bir mobil cihaza yüklemek için x-id.me gidin:
- Numara Kartım
- API UAT sürümünü kullanıyorsanız xID uygulaması UAT sürümünü alın. Bkz. Bize Ulaşın
Senaryo açıklaması
Aşağıdaki diyagramda mimari gösterilmektedir.
- Azure AD B2C oturum açma sayfasında, kullanıcı oturum açar veya kaydolr.
- Azure AD B2C, bir OpenID Connect (OIDC) isteği kullanarak kullanıcıyı xID yetkilendirme API'si uç noktasına yönlendirir. OIDC uç noktasının uç nokta bilgileri vardır. xID kimlik sağlayıcısı (IdP), kullanıcıyı xID yetkilendirme oturum açma sayfasına yönlendirir. Kullanıcı e-posta adresini girer.
- xID IdP, kullanıcı mobil cihazına anında iletme bildirimi gönderir.
- Kullanıcı xID uygulamasını açar, isteği denetler, PIN girer veya biyometri kullanır. xID uygulaması özel anahtarı etkinleştirir ve bir elektronik imza oluşturur.
- xID uygulaması, doğrulama için imzayı xID IdP'ye gönderir.
- Hizmete kişisel bilgiler veren bir onay ekranı görüntülenir.
- xID IdP, OAuth yetkilendirme kodunu Azure AD B2C'ye döndürür.
- Azure AD B2C, yetkilendirme kodunu kullanarak bir belirteç isteği gönderir.
- xID IdP belirteç isteğini denetler. Geçerliyse, OAuth erişim belirteci ve kullanıcı tanımlayıcısı ile e-posta adresini içeren kimlik belirteci döndürülür.
- Kullanıcı müşteri içeriği gerekiyorsa Azure AD B2C, xID kullanıcı verileri API'sini çağırır.
- xID kullanıcı verileri API'si şifrelenmiş müşteri içeriği döndürür. Kullanıcılar, xID istemci bilgileri istenirken oluşturulan özel bir anahtarla şifrelerini çözer.
- Kullanıcıya müşteri uygulamasına erişim izni verilir veya erişim reddedilir.
xID yükleme
- API belgeleri istemek için istek formunu doldurun. Bize Ulaşın'a gidin.
- İletide Azure AD B2C kullandığınızı belirtin.
- Bir xID satış temsilcisi sizinle iletişim kurar.
- xID API belgesindeki yönergeleri izleyin.
- Bir xID API istemcisi isteyin.
- xID teknik ekibi, 3-4 iş günü içinde size istemci bilgilerini gönderir.
- Aşağıdaki deseni kullanarak sitenizde yeniden yönlendirme URI'sini sağlayın. Kullanıcılar kimlik doğrulamasının ardından bu sunucuya geri döner.
https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp
Azure AD B2C'de web uygulaması kaydetme
Uygulamaları yönettiğiniz bir kiracıya kaydedin, ardından Azure AD B2C ile etkileşime geçin.
Daha fazla bilgi edinin: Active Directory B2C'de kullanılabilecek uygulama türleri
Test için, çözülmüş belirteç içeriğine sahip ve tarayıcınızdan ayrılmayan bir Microsoft web uygulaması kaydedersiniz https://jwt.ms.
Web uygulaması kaydetme
Öğretici: Azure Active Directory B2C'de web uygulaması kaydetme makalesindeki adımları tamamlayın.
xID ilke anahtarı oluşturma
xID'deki İstemci Gizli Anahtarını Azure AD B2C kiracınıza kaydedin. Aşağıdaki yönergeler için Azure AD B2C kiracısıyla ilgili dizini kullanın.
- Azure portalınaoturum açın.
- Portal araç çubuğunda Dizinler + abonelikler'i seçin.
- Portal ayarlarında | Dizinler + abonelikler sayfasındaki Dizin adı listesinde Azure AD B2C dizininizi bulun.
- Değiştir'i seçin.
- Azure portalının sol üst köşesinde Tüm hizmetler'i seçin.
- Azure AD B2C'yi arayıp seçin.
- Genel Bakış'taKimlik Deneyimi Çerçevesi'ne tıklayın.
- İlke Anahtarları'nı seçin.
- Add (Ekle) seçeneğini belirleyin.
- Seçenekler için El ile'yi seçin.
- İlke anahtarı için bir ilke anahtarı Adı girin. Ön ek
B2C_1A_anahtar adına eklenir. - Gizli alanına xID'den İstemci Gizli Anahtarı'nı girin.
- Anahtar kullanımı için İmza seçin.
- Oluştur'i seçin.
Uyarı
Azure AD B2C'de özel ilkeler karmaşık senaryolara yöneliktir.
xID'yi kimlik sağlayıcısı olarak yapılandırma
Kullanıcıların xID kullanarak oturum açması için xID'yi Azure AD B2C'nin bir uç nokta üzerinden iletişim kuracakları bir talep sağlayıcısı yapın. Uç nokta, Azure AD B2C'nin kullanıcıların cihazlarında dijital kimlik kullanarak kimlik doğrulaması yapıldığını doğrulamak için kullandığı talepleri sağlar.
xID'yi talep sağlayıcısı olarak ekleme
GitHub'dan özel ilke başlangıç paketlerini alın, ardından SocialAccounts başlangıç paketindeki XML dosyalarını Azure AD B2C kiracı adınız ile güncelleştirin.
active-directory-b2c-policy-starterpack-main zip dosyasını indirin veya depoyu kopyalayın. Bkz. Azure-Samples/active-directory-b2c-custom-policy-starterpack.
SocialAccounts dizinindeki dosyalarda dizesini
yourtenantAzure AD B2C kiracınızın adıyla değiştirin. Örneğinyourtenant.onmicrosoft.com,contoso.onmicrosoft.comolur.SocialAccounts/TrustFrameworkExtensions.xmlaçın.
ClaimsProviders öğesini bulun. Yoksa kök öğesinin altına ekleyin.
Aşağıdaki örneğe benzer yeni bir ClaimsProvider ekleyin:
<ClaimsProvider> <Domain>X-ID</Domain> <DisplayName>X-ID</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="X-ID-OIDC"> <DisplayName>X-ID</DisplayName> <Description>Login with your X-ID account</Description> <Protocol Name="OpenIdConnect" /> <Metadata> <Item Key="METADATA">https://oidc-uat.x-id.io/.well-known/openid-configuration</Item> <!-- Update the Client ID below to the X-ID Application ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="response_types">code</Item> <Item Key="scope">openid verification</Item> <Item Key="response_mode">query</Item> <Item Key="HttpBinding">POST</Item> <Item Key="UsePolicyInRedirectUri">false</Item> <Item Key="DiscoverMetadataByTokenIssuer">true</Item> <Item Key="token_endpoint_auth_method">client_secret_basic</Item> <Item Key="ClaimsEndpoint">https://oidc-uat.x-id.io/userinfo</Item> <Item Key="ValidTokenIssuerPrefixes">https://oidc-uat.x-id.io/</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_XIDSecAppSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" /> <OutputClaim ClaimTypeReferenceId="email" /> <OutputClaim ClaimTypeReferenceId="sid" /> <OutputClaim ClaimTypeReferenceId="userdataid" /> <OutputClaim ClaimTypeReferenceId="XID_verified" /> <OutputClaim ClaimTypeReferenceId="email_verified" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://oidc-uat.x-id.io/" /> <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> <TechnicalProfile Id="X-ID-Userdata"> <DisplayName>Userdata (Personal Information)</DisplayName> <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" /> <Metadata> <Item Key="ServiceUrl">https://api-uat.x-id.io/v4/verification/userdata</Item> <Item Key="SendClaimsIn">Header</Item> <Item Key="AuthenticationType">Bearer</Item> <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item> <!-- <Item Key="AllowInsecureAuthInProduction">true</Item> --> <Item Key="DebugMode">true</Item> <Item Key="DefaultUserMessageIfRequestFailed">Can't process your request right now, please try again later.</Item> </Metadata> <InputClaims> <!-- Claims sent to your REST API --> <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" /> </InputClaims> <OutputClaims> <!-- Claims parsed from your REST API --> <OutputClaim ClaimTypeReferenceId="last_name" /> <OutputClaim ClaimTypeReferenceId="first_name" /> <OutputClaim ClaimTypeReferenceId="previous_name" /> <OutputClaim ClaimTypeReferenceId="year" /> <OutputClaim ClaimTypeReferenceId="month" /> <OutputClaim ClaimTypeReferenceId="date" /> <OutputClaim ClaimTypeReferenceId="prefecture" /> <OutputClaim ClaimTypeReferenceId="city" /> <OutputClaim ClaimTypeReferenceId="address" /> <OutputClaim ClaimTypeReferenceId="sub_char_common_name" /> <OutputClaim ClaimTypeReferenceId="sub_char_previous_name" /> <OutputClaim ClaimTypeReferenceId="sub_char_address" /> <OutputClaim ClaimTypeReferenceId="gender" /> <OutputClaim ClaimTypeReferenceId="verified_at" /> </OutputClaims> <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>xID Uygulama Kimliğinizle client_id ayarlayın.
Kaydetseçeneğini seçin.
Bir kullanıcı yolculuğu ekleyin
Oturum açma sayfalarına bir kimlik sağlayıcısı ekleyin.
- Özel bir kullanıcı yolculuğunuz varsa Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme bölümüne gidin. Aksi takdirde, şablon kullanıcı yolculuğunun bir kopyasını oluşturun:
- Başlangıç paketinden TrustFrameworkBase.xmlaçın.
- içeren
ID=SignUpOrSignInöğesinin içeriğini bulun ve kopyalayın. - TrustFrameworkExtensions.xml açın ve UserJourneys öğesini bulun. Yoksa ekleyin.
- UserJourney öğesinin içeriğini UserJourneys öğesinin alt öğesi olarak yapıştırın.
- Kullanıcı yolculuğu kimliğini yeniden adlandırın. Örneğin,
ID=CustomSignUpSignIn
Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme
Yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin.
- Kullanıcı yolculuğunda Type=
CombinedSignInAndSignUpveya Type=ClaimsProviderSelectionolan orkestrasyon adımı öğesini bul. Genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesinin oturum açmak için bir kimlik sağlayıcısı listesi vardır. Öğelerin sırası, oturum açma düğmelerinin sırasını denetler. - ClaimsProviderSelection XML öğesi ekleyin.
- TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.
- ClaimsExchange öğesi ekleyin.
-
ID'yi hedef talep değişim kimliğinin değerine ayarlayın. Bu değişiklik, xID düğmesini eyleme
X-IDExchangebağlar. -
TechnicalProfileReferenceId değerini oluşturduğunuz teknik profil kimliğiyle (
X-ID-OIDC) güncelleştirin. - Kimliği doğrulanmış kullanıcı hakkındaki talepleri döndürmek için xID UserInfo API uç noktasını çağıracak bir Orkestrasyon adımı ekleyin.
Aşağıdaki XML, xID kimlik sağlayıcısıyla kullanıcı yolculuğu düzenlemesini gösterir.
<UserJourney Id="CombinedSignInAndSignUp">
<OrchestrationSteps>
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
<ClaimsProviderSelection TargetClaimsExchangeId="X-IDExchange" />
</ClaimsProviderSelections>
</OrchestrationStep>
<OrchestrationStep Order="2" Type="ClaimsExchange">
<ClaimsExchanges>
<ClaimsExchange Id="X-IDExchange" TechnicalProfileReferenceId="X-ID-OIDC" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="3" Type="ClaimsExchange">
<ClaimsExchanges>
<ClaimsExchange Id="X-ID-Userdata" TechnicalProfileReferenceId="X-ID-Userdata" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- For social IDP authentication, attempt to find the user account in the directory. -->
<OrchestrationStep Order="4" Type="ClaimsExchange">
<ClaimsExchanges>
<ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId). -->
<OrchestrationStep Order="5" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect
from the user. So, in that case, create the user in the directory if one does not already exist
(verified using objectId which would be set from the last step if account was created in the directory. -->
<OrchestrationStep Order="6" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />
</OrchestrationSteps>
<ClientDefinition ReferenceId="DefaultWeb" />
</UserJourney>
Politikanın bir parçası olarak atıfta bulunulan ve xID'nin desteklediği kimlik talepleri vardır. Talep şeması, talepleri bildirdiğiniz yerdir. ClaimsSchema öğesinin bir ClaimType öğe listesi vardır. ClaimType öğesi, talep adı olan ID özniteliğini içerir.
- TrustFrameworksExtension.xml'yı açın.
- BuildingBlocks öğesini bulun.
- TrustFrameworksExtension.xml ilkesinin ClaimsSchema öğesine aşağıdaki ClaimType öğesini ekleyin
<BuildingBlocks>
<ClaimsSchema>
<!-- xID -->
<ClaimType Id="sid">
<DisplayName>sid</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="userdataid">
<DisplayName>userdataid</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="xid_verified">
<DisplayName>xid_verified</DisplayName>
<DataType>boolean</DataType>
</ClaimType>
<ClaimType Id="email_verified">
<DisplayName>email_verified</DisplayName>
<DataType>boolean</DataType>
</ClaimType>
<ClaimType Id="identityProviderAccessToken">
<DisplayName>Identity Provider Access Token</DisplayName>
<DataType>string</DataType>
<AdminHelpText>Stores the access token of the identity provider.</AdminHelpText>
</ClaimType>
<ClaimType Id="last_name">
<DisplayName>last_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="first_name">
<DisplayName>first_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="previous_name">
<DisplayName>previous_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="year">
<DisplayName>year</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="month">
<DisplayName>month</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="date">
<DisplayName>date</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="prefecture">
<DisplayName>prefecture</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="city">
<DisplayName>city</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="address">
<DisplayName>address</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="sub_char_common_name">
<DisplayName>sub_char_common_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="sub_char_previous_name">
<DisplayName>sub_char_previous_name</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="sub_char_address">
<DisplayName>sub_char_address</DisplayName>
<DataType>string</DataType>
</ClaimType>
<ClaimType Id="verified_at">
<DisplayName>verified_at</DisplayName>
<DataType>int</DataType>
</ClaimType>
<ClaimType Id="gender">
<DisplayName>Gender</DisplayName>
<DataType>string</DataType>
<DefaultPartnerClaimTypes>
<Protocol Name="OpenIdConnect" PartnerClaimType="gender" />
</DefaultPartnerClaimTypes>
<AdminHelpText>The user's gender.</AdminHelpText>
<UserHelpText>Your gender.</UserHelpText>
<UserInputType>TextBox</UserInputType>
</ClaimType>
<ClaimType Id="correlationId">
<DisplayName>correlation ID</DisplayName>
<DataType>string</DataType>
</ClaimType>
<!-- xID -->
</ClaimsSchema>
</BuildingBlocks>
Bağımlı taraf ilkesini yapılandırın
Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, Azure AD B2C'nin yürüttüğü kullanıcı yolculuğunu belirtir.
- Bağlı olan taraf içinde DefaultUserJourney öğesini bulun.
- ReferenceId değerini, kimlik sağlayıcısına eklediğiniz kullanıcı yolculuğu kimliğiyle eşleşecek şekilde güncelleştirin.
Aşağıdaki örnekte, xID kullanıcı yolculuğu için ReferenceId olarak ayarlanmıştır CombinedSignInAndSignUp.
<RelyingParty>
<DefaultUserJourney ReferenceId="CombinedSignInAndSignUp" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
<OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
<OutputClaim ClaimTypeReferenceId="issuerUserId" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="first_name" />
<OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="last_name" />
<OutputClaim ClaimTypeReferenceId="previous_name" />
<OutputClaim ClaimTypeReferenceId="year" />
<OutputClaim ClaimTypeReferenceId="month" />
<OutputClaim ClaimTypeReferenceId="date" />
<OutputClaim ClaimTypeReferenceId="prefecture" />
<OutputClaim ClaimTypeReferenceId="city" />
<OutputClaim ClaimTypeReferenceId="address" />
<OutputClaim ClaimTypeReferenceId="sub_char_common_name" />
<OutputClaim ClaimTypeReferenceId="sub_char_previous_name" />
<OutputClaim ClaimTypeReferenceId="sub_char_address" />
<OutputClaim ClaimTypeReferenceId="gender" />
<OutputClaim ClaimTypeReferenceId="verified_at" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="sid" />
<OutputClaim ClaimTypeReferenceId="userdataid" />
<OutputClaim ClaimTypeReferenceId="xid_verified" />
<OutputClaim ClaimTypeReferenceId="email_verified" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Özel ilkeyi karşıya yükle
Aşağıdaki yönergeler için Azure AD B2C kiracısıyla ilgili dizini kullanın.
- Azure portalınaoturum açın.
- Portal araç çubuğunda Dizinler + abonelikler'i seçin.
- Portal ayarlarında | Dizinler + abonelikler sayfasında, Dizin adı listesinde. Azure AD B2C dizininizi bulun.
- Değiştir'i seçin.
- Azure portalındaAzure AD B2C'yi arayın ve seçin.
- İlkeler'in altında Kimlik Deneyimi Çerçevesi'ne tıklayın.
- Özel Politika Yükle seçin.
- Dosyaları aşağıdaki sırayla karşıya yükleyin:
- Temel ilke dosyası:
TrustFrameworkBase.xml - Uzantı ilkesi:
TrustFrameworkExtensions.xml - Güvenen taraf politikası:
SignUpSignIn.xml
Özel ilkeyi test edin
- Azure AD B2C kiracınızda İlkeler bölümünde Kimlik Deneyimi Çerçevesi'ni seçin.
- Özel ilkeler'in altında CustomSignUpSignIn'i seçin.
-
Uygulama için kaydettiğiniz web uygulamasını seçin.
Yanıt URL'si şeklindedir
https://jwt.ms. - Şimdi Çalıştır'ı seçin.
- Tarayıcı, xID oturum açma sayfasına yönlendirilir.
- Tarayıcı
https://jwt.msadresine yeniden yönlendirir. Azure AD B2C tarafından döndürülen belirteç içeriği görüntülenir.
Sonraki Adımlar
- Azure AD B2C özel ilkesine genel bakış
- Öğretici: Azure AD B2C'de kullanıcı akışları ve özel ilkeler oluşturma