Aracılığıyla paylaş


Parolasız kimlik doğrulaması için Azure Active Directory B2C ile xID yapılandırma

Bu öğreticide Azure Active Directory B2C (Azure AD B2C) kimlik doğrulamasını xID dijital kimlik çözümüyle tümleştirmeyi öğreneceksiniz. xID uygulaması, kullanıcılara parolasız, güvenli, çok faktörlü kimlik doğrulaması sağlar. Japon hükümeti tarafından verilen dijital kimlik kartı My Number Card, xID kimliği doğrulanmış kullanıcı kimliklerini doğrular. Kuruluşlar, kullanıcıları için xID API'sini kullanarak doğrulanmış Kişisel Kimlik Bilgilerini (müşteri içeriği) alabilir. Ayrıca xID uygulaması, kullanıcı mobil cihazlarında güvenli bir alanda özel anahtar oluşturarak bunları dijital imzalama cihazları haline getirir.

Önkoşullar

Senaryo açıklaması

Aşağıdaki diyagramda mimari gösterilmektedir.

xID mimarisinin diyagramı.

  1. Azure AD B2C oturum açma sayfasında kullanıcı oturum açar veya kaydolur.
  2. Azure AD B2C, bir OpenID Connect (OIDC) isteği kullanarak kullanıcıyı xID yetkilendirme API uç noktasına yönlendirir. OIDC uç noktasının uç nokta bilgileri vardır. xID kimlik sağlayıcısı (IdP), kullanıcıyı xID yetkilendirme oturum açma sayfasına yönlendirir. Kullanıcı e-posta adresini girer.
  3. xID IdP, kullanıcı mobil cihazına anında iletme bildirimi gönderir.
  4. Kullanıcı xID uygulamasını açar, isteği denetler, PIN girer veya biyometri kullanır. xID uygulaması özel anahtarı etkinleştirir ve bir elektronik imza oluşturur.
  5. xID uygulaması, doğrulama için imzayı xID IdP'ye gönderir.
  6. Hizmete kişisel bilgiler vermek için bir onay ekranı görüntülenir.
  7. xID IdP, B2C Azure AD OAuth yetkilendirme kodunu döndürür.
  8. Azure AD B2C, yetkilendirme kodunu kullanarak bir belirteç isteği gönderir.
  9. xID IdP belirteç isteğini denetler. Geçerliyse, OAuth erişim belirteci ve kullanıcı tanımlayıcısı ve e-posta adresi ile kimlik belirteci döndürülür.
  10. Kullanıcı müşteri içeriği gerekiyorsa, Azure AD B2C xID kullanıcı verileri API'sini çağırır.
  11. xID kullanıcı verileri API'sinde şifrelenmiş müşteri içeriği döndürülüyor. Kullanıcılar, xID istemci bilgileri istenirken oluşturulan özel bir anahtarla şifrelerini çözer.
  12. Kullanıcıya müşteri uygulamasına erişim izni verilir veya erişim reddedilir.

xID yükleme

  1. API belgeleri istemek için istek formunu doldurun. Bize Ulaşın'a gidin.
  2. İletide, Azure AD B2C kullandığınızı belirtin.
  3. XID satış temsilcisi sizinle iletişim kurar.
  4. xID API belgesindeki yönergeleri izleyin.
  5. Bir xID API istemcisi isteyin.
  6. xID teknik ekibi, 3-4 iş günü içinde size müşteri bilgilerini gönderir.
  7. Aşağıdaki deseni kullanarak sitenizde yeniden yönlendirme URI'sini sağlayın. Kullanıcılar kimlik doğrulamasının ardından buna geri döner.

https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp

Azure AD B2C'de web uygulaması kaydetme

Uygulamaları yönettiğiniz bir kiracıya kaydedin, ardından Azure AD B2C ile etkileşime geçin.

Daha fazla bilgi edinin: Active Directory B2C'de kullanılabilecek uygulama türleri

Test için, kodunu çözülen belirteç içeriğine sahip bir Microsoft web uygulaması olan ve tarayıcınızdan ayrılmayan bir Microsoft web uygulaması kaydedersiniz https://jwt.ms.

Web uygulaması kaydetme ve kimlik belirteci örtük verme özelliğini etkinleştirme

Öğreticiyi Tamamlama: Azure AD B2C'de web uygulaması kaydetme

xID ilke anahtarı oluşturma

xID'deki gizli diziyi Azure AD B2C kiracınızda depolayın. Aşağıdaki yönergeler için dizini Azure AD B2C kiracısıyla kullanın.

  1. Azure Portal’ında oturum açın.
  2. Portal araç çubuğunda Dizinler + abonelikler'i seçin.
  3. Portal ayarlarında | Dizinler + abonelikler sayfasında, Dizin adı listesinde Azure AD B2C dizininizi bulun.
  4. Değiştir'i seçin.
  5. Azure portal sol üst köşesinde Tüm hizmetler'i seçin.
  6. Azure AD B2C'yi arayın ve seçin.
  7. Genel Bakış'taKimlik Deneyimi Çerçevesi'ne tıklayın.
  8. İlke Anahtarları'nı seçin.
  9. Add (Ekle) seçeneğini belirleyin.
  10. Seçenekler için El ile'yi seçin.
  11. İlke anahtarı için bir ilke anahtarı Adı girin. Önek B2C_1A_ , anahtar adına eklenir.
  12. Gizli Dizi alanına xID'den gizli diziyi girin.
  13. Anahtar kullanımı için İmza'yı seçin.
  14. Oluştur’u seçin.

Not

Azure AD B2C'de özel ilkeler karmaşık senaryolara yöneliktir.

Bkz. Kullanıcı akışlarına ve özel ilkelere genel bakış.

xID'yi kimlik sağlayıcısı olarak yapılandırma

Kullanıcıların xID kullanarak oturum açması için xID'yi B2C'Azure AD bir uç nokta üzerinden iletişim kuran bir talep sağlayıcısı yapın. Uç nokta, B2C Azure AD nin kullanıcıların cihazlarında dijital kimlikle kimlik doğrulamasından geçmek için kullandığı talepleri sağlar.

Talep sağlayıcısı olarak xID ekleme

GitHub'dan özel ilke başlangıç paketlerini alın, ardından SocialAccounts başlangıç paketindeki XML dosyalarını Azure AD B2C kiracı adınızla güncelleştirin.

  1. active-directory-b2c-policy-starterpack-main zip dosyasını indirin veya depoyu kopyalayın. Bkz. Azure-Samples/active-directory-b2c-custom-policy-starterpack.

  2. SocialAccounts dizinindeki dosyalarda dizesini yourtenant Azure AD B2C kiracınızın adıyla değiştirin. Örneğin, olur yourtenant.onmicrosoft.comcontoso.onmicrosoft.com.

  3. SocialAccounts/TrustFrameworkExtensions.xmlaçın.

  4. ClaimsProviders öğesini bulun. Yoksa kök öğesinin altına ekleyin.

  5. Aşağıdaki örneğe benzer yeni bir ClaimsProvider ekleyin:

    
     <ClaimsProvider>
       <Domain>X-ID</Domain>
       <DisplayName>X-ID</DisplayName>
       <TechnicalProfiles>
         <TechnicalProfile Id="X-ID-OIDC">
           <DisplayName>X-ID</DisplayName>
           <Description>Login with your X-ID account</Description>
           <Protocol Name="OpenIdConnect" />
           <Metadata>
             <Item Key="METADATA">https://oidc-uat.x-id.io/.well-known/openid-configuration</Item>
             <!-- Update the Client ID below to the X-ID Application ID -->
             <Item Key="client_id">00000000-0000-0000-0000-000000000000</Item>
             <Item Key="response_types">code</Item>
             <Item Key="scope">openid verification</Item>
             <Item Key="response_mode">query</Item>
             <Item Key="HttpBinding">POST</Item>
             <Item Key="UsePolicyInRedirectUri">false</Item>
             <Item Key="DiscoverMetadataByTokenIssuer">true</Item>
             <Item Key="token_endpoint_auth_method">client_secret_basic</Item>
             <Item Key="ClaimsEndpoint">https://oidc-uat.x-id.io/userinfo</Item>
             <Item Key="ValidTokenIssuerPrefixes">https://oidc-uat.x-id.io/</Item>
           </Metadata>
           <CryptographicKeys>
             <Key Id="client_secret" StorageReferenceId="B2C_1A_XIDSecAppSecret" />
           </CryptographicKeys>
           <OutputClaims>
             <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
             <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" />
             <OutputClaim ClaimTypeReferenceId="email" />
             <OutputClaim ClaimTypeReferenceId="sid" />
             <OutputClaim ClaimTypeReferenceId="userdataid" />
             <OutputClaim ClaimTypeReferenceId="XID_verified" />
             <OutputClaim ClaimTypeReferenceId="email_verified" />
             <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" />
             <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://oidc-uat.x-id.io/" />
             <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" />
           </OutputClaims>
           <OutputClaimsTransformations>
             <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" />
             <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" />
             <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" />
             <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" />
           </OutputClaimsTransformations>
           <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" />
         </TechnicalProfile>
    
       <TechnicalProfile Id="X-ID-Userdata">
         <DisplayName>Userdata (Personal Information)</DisplayName>
         <Protocol Name="Proprietary" Handler="Web.TPEngine.Providers.RestfulProvider, Web.TPEngine, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null" />
         <Metadata>
           <Item Key="ServiceUrl">https://api-uat.x-id.io/v4/verification/userdata</Item>
           <Item Key="SendClaimsIn">Header</Item>
           <Item Key="AuthenticationType">Bearer</Item>
           <Item Key="UseClaimAsBearerToken">identityProviderAccessToken</Item>
           <!-- <Item Key="AllowInsecureAuthInProduction">true</Item> -->
           <Item Key="DebugMode">true</Item>
           <Item Key="DefaultUserMessageIfRequestFailed">Can't process your request right now, please try again later.</Item>
         </Metadata>
         <InputClaims>
           <!-- Claims sent to your REST API -->
           <InputClaim ClaimTypeReferenceId="identityProviderAccessToken" />
         </InputClaims>
         <OutputClaims>
           <!-- Claims parsed from your REST API -->
           <OutputClaim ClaimTypeReferenceId="last_name" />
           <OutputClaim ClaimTypeReferenceId="first_name" />
           <OutputClaim ClaimTypeReferenceId="previous_name" />
           <OutputClaim ClaimTypeReferenceId="year" />
           <OutputClaim ClaimTypeReferenceId="month" />
           <OutputClaim ClaimTypeReferenceId="date" />
           <OutputClaim ClaimTypeReferenceId="prefecture" />
           <OutputClaim ClaimTypeReferenceId="city" />
           <OutputClaim ClaimTypeReferenceId="address" />
           <OutputClaim ClaimTypeReferenceId="sub_char_common_name" />
           <OutputClaim ClaimTypeReferenceId="sub_char_previous_name" />
           <OutputClaim ClaimTypeReferenceId="sub_char_address" />
           <OutputClaim ClaimTypeReferenceId="gender" />
           <OutputClaim ClaimTypeReferenceId="verified_at" />
         </OutputClaims>
         <UseTechnicalProfileForSessionManagement ReferenceId="SM-Noop" />
       </TechnicalProfile>
     </TechnicalProfiles>
     </ClaimsProvider>
    
    
  6. xID Uygulama Kimliğinizle client_id ayarlayın.

  7. Kaydet’i seçin.

Kullanıcı yolculuğu ekleme

Oturum açma sayfalarına bir kimlik sağlayıcısı ekleyin.

  1. Özel bir kullanıcı yolculuğunuz varsa Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme bölümüne gidin. Aksi takdirde, şablon kullanıcı yolculuğunun bir kopyasını oluşturun:
  2. Başlangıç paketinden TrustFrameworkBase.xmlaçın.
  3. içeren ID=SignUpOrSignInUserJourneys öğesinin içeriğini bulun ve kopyalayın.
  4. TrustFrameworkExtensions.xml açın ve UserJourneys öğesini bulun. Yoksa ekleyin.
  5. UserJourney öğesinin içeriğini UserJourneys öğesinin alt öğesi olarak yapıştırın.
  6. Kullanıcı yolculuğu kimliğini yeniden adlandırın. Örneğin, ID=CustomSignUpSignIn

Kimlik sağlayıcısını kullanıcı yolculuğuna ekleme

Yeni kimlik sağlayıcısını kullanıcı yolculuğuna ekleyin.

  1. Kullanıcı yolculuğunda Type=CombinedSignInAndSignUp veya Type=ClaimsProviderSelection ile düzenleme adımı öğesini bulun. Bu genellikle ilk düzenleme adımıdır. ClaimsProviderSelections öğesinin oturum açmak için bir kimlik sağlayıcısı listesi vardır. Öğelerin sırası, oturum açma düğmelerinin sırasını denetler.
  2. ClaimsProviderSelection XML öğesi ekleyin.
  3. TargetClaimsExchangeId değerini kolay bir ad olarak ayarlayın.
  4. ClaimsExchange öğesi ekleyin.
  5. Kimliği hedef talep değişim kimliğinin değerine ayarlayın. Bu değişiklik, xID düğmesini eyleme X-IDExchange bağlar.
  6. TechnicalProfileReferenceId değerini oluşturduğunuz teknik profil kimliğine (X-ID-OIDC güncelleştirin).
  7. Kimliği doğrulanmış kullanıcı X-ID-Userdatahakkındaki talepleri döndürmek için xID UserInfo uç noktasını çağırmak için bir Orchestration adımı ekleyin.

Aşağıdaki XML, xID kimlik sağlayıcısı ile kullanıcı yolculuğu düzenlemesini gösterir.


 <UserJourney Id="CombinedSignInAndSignUp">
   <OrchestrationSteps>

     <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
       <ClaimsProviderSelections>
         <ClaimsProviderSelection TargetClaimsExchangeId="X-IDExchange" />
       </ClaimsProviderSelections>
     </OrchestrationStep>

     <OrchestrationStep Order="2" Type="ClaimsExchange">
       <ClaimsExchanges>
         <ClaimsExchange Id="X-IDExchange" TechnicalProfileReferenceId="X-ID-OIDC" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <OrchestrationStep Order="3" Type="ClaimsExchange">
       <ClaimsExchanges>
         <ClaimsExchange Id="X-ID-Userdata" TechnicalProfileReferenceId="X-ID-Userdata" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <!-- For social IDP authentication, attempt to find the user account in the directory. -->
     <OrchestrationStep Order="4" Type="ClaimsExchange">
       <ClaimsExchanges>
         <ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId).  -->
     <OrchestrationStep Order="5" Type="ClaimsExchange">
       <Preconditions>
         <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
           <Value>objectId</Value>
           <Action>SkipThisOrchestrationStep</Action>
         </Precondition>
       </Preconditions>
       <ClaimsExchanges>
         <ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect 
          from the user. So, in that case, create the user in the directory if one does not already exist 
          (verified using objectId which would be set from the last step if account was created in the directory. -->
     <OrchestrationStep Order="6" Type="ClaimsExchange">
       <Preconditions>
         <Precondition Type="ClaimsExist" ExecuteActionsIf="true">
           <Value>objectId</Value>
           <Action>SkipThisOrchestrationStep</Action>
         </Precondition>
       </Preconditions>
       <ClaimsExchanges>
         <ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
       </ClaimsExchanges>
     </OrchestrationStep>

     <OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />

   </OrchestrationSteps>
   <ClientDefinition ReferenceId="DefaultWeb" />
 </UserJourney>

İlkenin bir parçası olarak başvurulmaktadır kimlik talepleri xID desteği vardır. Talep şeması, talepleri bildirdiğiniz yerdir. ClaimsSchema öğesinin bir ClaimType öğesi listesi vardır. ClaimType öğesi, talep adı olan ID özniteliğini içerir.

  1. TrustFrameworksExtension.xmlaçın.
  2. BuildingBlocks öğesini bulun.
  3. TrustFrameworksExtension.xml ilkesinin ClaimsSchema öğesine aşağıdaki ClaimType öğesini ekleyin
 <BuildingBlocks>
    <ClaimsSchema>
      <!-- xID -->
      <ClaimType Id="sid">
        <DisplayName>sid</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="userdataid">
        <DisplayName>userdataid</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="xid_verified">
        <DisplayName>xid_verified</DisplayName>
        <DataType>boolean</DataType>
      </ClaimType>
      <ClaimType Id="email_verified">
        <DisplayName>email_verified</DisplayName>
        <DataType>boolean</DataType>
      </ClaimType>
      <ClaimType Id="identityProviderAccessToken">
        <DisplayName>Identity Provider Access Token</DisplayName>
        <DataType>string</DataType>
        <AdminHelpText>Stores the access token of the identity provider.</AdminHelpText>
      </ClaimType>
      <ClaimType Id="last_name">
        <DisplayName>last_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="first_name">
        <DisplayName>first_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="previous_name">
        <DisplayName>previous_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="year">
        <DisplayName>year</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="month">
        <DisplayName>month</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="date">
        <DisplayName>date</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="prefecture">
        <DisplayName>prefecture</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="city">
        <DisplayName>city</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="address">
        <DisplayName>address</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="sub_char_common_name">
        <DisplayName>sub_char_common_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="sub_char_previous_name">
        <DisplayName>sub_char_previous_name</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="sub_char_address">
        <DisplayName>sub_char_address</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <ClaimType Id="verified_at">
        <DisplayName>verified_at</DisplayName>
        <DataType>int</DataType>
      </ClaimType>
      <ClaimType Id="gender">
        <DisplayName>Gender</DisplayName>
        <DataType>string</DataType>
        <DefaultPartnerClaimTypes>
          <Protocol Name="OpenIdConnect" PartnerClaimType="gender" />
        </DefaultPartnerClaimTypes>
        <AdminHelpText>The user's gender.</AdminHelpText>
        <UserHelpText>Your gender.</UserHelpText>
        <UserInputType>TextBox</UserInputType>
      </ClaimType>
      <ClaimType Id="correlationId">
        <DisplayName>correlation ID</DisplayName>
        <DataType>string</DataType>
      </ClaimType>
      <!-- xID -->
    </ClaimsSchema>
  </BuildingBlocks>

Bağlı olan taraf ilkesini yapılandırma

Bağlı olan taraf ilkesi, örneğin SignUpSignIn.xml, B2C'nin yürüttüğü Azure AD kullanıcı yolculuğunu belirtir.

  1. Bağlı olan taraf içinde DefaultUserJourney öğesini bulun.
  2. ReferenceId değerini kimlik sağlayıcısına eklediğiniz kullanıcı yolculuğu kimliğiyle eşleşecek şekilde güncelleştirin.

Aşağıdaki örnekte, xID kullanıcı yolculuğu için ReferenceId değeri olarak CombinedSignInAndSignUpayarlanmıştır.

   <RelyingParty>
        <DefaultUserJourney ReferenceId="CombinedSignInAndSignUp" />
        <TechnicalProfile Id="PolicyProfile">
          <DisplayName>PolicyProfile</DisplayName>
          <Protocol Name="OpenIdConnect" />
          <OutputClaims>
          <OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub" />
          <OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
          <OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
          <OutputClaim ClaimTypeReferenceId="issuerUserId" />
          <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="first_name" />
          <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="last_name" />
          <OutputClaim ClaimTypeReferenceId="previous_name" />
          <OutputClaim ClaimTypeReferenceId="year" />
          <OutputClaim ClaimTypeReferenceId="month" />
          <OutputClaim ClaimTypeReferenceId="date" />
          <OutputClaim ClaimTypeReferenceId="prefecture" />
          <OutputClaim ClaimTypeReferenceId="city" />
          <OutputClaim ClaimTypeReferenceId="address" />
          <OutputClaim ClaimTypeReferenceId="sub_char_common_name" />
          <OutputClaim ClaimTypeReferenceId="sub_char_previous_name" />
          <OutputClaim ClaimTypeReferenceId="sub_char_address" />
          <OutputClaim ClaimTypeReferenceId="gender" />
          <OutputClaim ClaimTypeReferenceId="verified_at" />
          <OutputClaim ClaimTypeReferenceId="email" />
          <OutputClaim ClaimTypeReferenceId="sid" />
          <OutputClaim ClaimTypeReferenceId="userdataid" />
          <OutputClaim ClaimTypeReferenceId="xid_verified" />
          <OutputClaim ClaimTypeReferenceId="email_verified" />
          </OutputClaims>
          <SubjectNamingInfo ClaimType="sub" />
        </TechnicalProfile>
      </RelyingParty>

Özel ilkeyi karşıya yükleme

Aşağıdaki yönergeler için dizini Azure AD B2C kiracısıyla kullanın.

  1. Azure Portal’ında oturum açın.
  2. Portal araç çubuğunda Dizinler + abonelikler'i seçin.
  3. Portal ayarlarında | Dizinler + abonelikler sayfasında, Dizin adı listesinde. Azure AD B2C dizininizi bulun.
  4. Değiştir'i seçin.
  5. Azure portalAzure AD B2C'yi arayın ve seçin.
  6. İlkeler'in altında Kimlik Deneyimi Çerçevesi'ne tıklayın.
  7. Özel İlkeyi Karşıya Yükle'yi seçin.
  8. Dosyaları aşağıdaki sırayla karşıya yükleyin:
  • Temel ilke dosyası: TrustFrameworkBase.xml
  • Uzantı ilkesi: TrustFrameworkExtensions.xml
  • Bağlı olan taraf ilkesi: SignUpSignIn.xml

Özel ilkeyi test edin

  1. Azure AD B2C kiracınızda ve İlkeler'in altında Kimlik Deneyimi Çerçevesi'ne tıklayın.
  2. Özel ilkeler'in altında CustomSignUpSignIn'i seçin.
  3. Uygulama için, kaydettiğiniz web uygulamasını seçin. Yanıt URL'si şeklindedirhttps://jwt.ms.
  4. Şimdi çalıştır'ı seçin.
  5. Tarayıcı, xID oturum açma sayfasına yönlendirilir.
  6. Tarayıcı adresine https://jwt.msyeniden yönlendirir. Azure AD B2C tarafından döndürülen belirteç içeriği görüntülenir.

Sonraki adımlar