Öğretici: Azure Active Directory B2C'de kullanıcı akışları ve özel ilkeler oluşturma

Başlamadan önce, ayarladığınız ilke türünü seçmek için İlke türü seçin seçicisini kullanın. Azure Active Directory B2C, kullanıcıların uygulamalarınızla nasıl etkileşim kurduğunu tanımlamak için iki yöntem sunar: önceden tanımlanmış kullanıcı akışları veya tamamen yapılandırılabilir özel ilkeler aracılığıyla. Bu makalede gerekli adımlar her yöntem için farklıdır.

Uygulamalarınızda kullanıcıların kaydolmasını, oturum açmasını veya profillerini yönetmesini sağlayan kullanıcı akışlarınız olabilir. Azure Active Directory B2C (Azure AD B2C) kiracınızda farklı türlerde birden çok kullanıcı akışı oluşturabilir ve bunları uygulamalarınızda gerektiği gibi kullanabilirsiniz. Kullanıcı akışları uygulamalar arasında yeniden kullanılabilir.

Kullanıcı akışı, kullanıcıların oturum açma, kaydolma, profil düzenleme veya parola sıfırlama gibi işlemler yaptıklarında uygulamanızla nasıl etkileşim kurdıklarını belirlemenizi sağlar. Bu makalede şunları öğreneceksiniz:

Özel ilkeler, Azure Active Directory B2C (Azure AD B2C) kiracınızın davranışını tanımlayan yapılandırma dosyalarıdır. Bu makalede şunları öğreneceksiniz:

  • Kaydolma ve oturum açma kullanıcı akışı oluşturma
  • Kendi kendine parola sıfırlamayı etkinleştirme
  • Profil düzenleme kullanıcı akışı oluşturma

Önemli

Kullanıcı akışı sürümlerine başvuru şeklimizi değiştirdik. Daha önce V1 (üretime hazır) sürümleriyle V1.1 ve V2 (önizleme) sürümlerini sunduk. Şimdi kullanıcı akışlarını iki sürümde birleştirdik: En son özelliklere sahip önerilen kullanıcı akışları ve Standart (Eski) kullanıcı akışları. Tüm eski önizleme kullanıcı akışları (V1.1 ve V2) kullanım dışıdır. Ayrıntılar için bkz. Azure AD B2C'de kullanıcı akışı sürümleri. Bu değişiklikler yalnızca Azure genel bulutu için geçerlidir. Diğer ortamlar eski kullanıcı akışı sürümünü kullanmaya devam eder.

Ön koşullar

Kaydolma ve oturum açma kullanıcı akışı oluşturma

Kaydolma ve oturum açma kullanıcı akışı, tek bir yapılandırmayla hem kaydolma hem de oturum açma deneyimlerini işler. Uygulamanızın kullanıcıları bağlama bağlı olarak doğru yola yönlendirilir.

  1. Azure Portal’ında oturum açın.

  2. Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda Dizinler + abonelikler simgesini seçin.

  3. Portal ayarları | Dizinler + abonelikler sayfası, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.

  4. Azure portal Azure AD B2C'yi arayın ve seçin.

  5. İlkeler'in altında Kullanıcı akışları'yı ve ardından Yeni kullanıcı akışı'yı seçin.

    Portalda Yeni kullanıcı akışı düğmesi vurgulanmış kullanıcı akışları sayfası

  6. Kullanıcı akışı oluştur sayfasında Kaydolma ve kullanıcı akışında oturum açma'yı seçin.

    Kaydolma ve oturum açma akışının vurgulandığı bir kullanıcı akışı sayfası seçin

  7. Sürüm seçin'in altında Önerilen'i ve ardından Oluştur'u seçin. (Kullanıcı akışı sürümleri hakkında daha fazla bilgi edinin .)

    özellikler vurgulanmış şekilde Azure portal kullanıcı akışı sayfası oluşturma

  8. Kullanıcı akışı için bir Ad girin. Örneğin , signupsignin1.

  9. Kimlik sağlayıcıları için kaydolmayı Email seçin.

  10. Kullanıcı öznitelikleri ve belirteç talepleri için, kayıt sırasında kullanıcıdan toplamak ve göndermek istediğiniz talepleri ve öznitelikleri seçin. Örneğin, Daha fazla göster'i seçin ve ardından Ülke/Bölge, Görünen Ad ve Posta Kodu için öznitelikleri ve talepleri seçin. Tamam’ı seçin.

    Üç talebin seçili olduğu öznitelikler ve talepler seçim sayfası

  11. Kullanıcı akışını eklemek için Oluştur'u seçin. B2C_1_ ön eki otomatik olarak ada eklenir.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın.

  2. Kullanıcı akışına genel bakış sayfasının üst kısmında Kullanıcı akışını çalıştır'ı seçin. Sayfanın sağ tarafında bir bölme açılır.

  3. Uygulama için daha önce kaydettiğiniz webapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.

  4. Kullanıcı akışını çalıştır'ı ve ardından Şimdi kaydol'u seçin.

    Kullanıcı akışını çalıştır düğmesi vurgulanmış şekilde portalda kullanıcı akışı çalıştırma sayfası

  5. Geçerli bir e-posta adresi girin, Doğrulama kodu gönder'i seçin, aldığınız doğrulama kodunu girin ve ardından Kodu doğrula'yı seçin.

  6. Yeni bir parola girin ve parolayı onaylayın.

  7. Ülkenizi ve bölgenizi seçin, görüntülenmesini istediğiniz adı girin, bir posta kodu girin ve oluştur'u seçin. Belirtecin döndürülmesi https://jwt.ms ve size görüntülenmesi gerekir.

  8. Artık kullanıcı akışını yeniden çalıştırabilirsiniz ve oluşturduğunuz hesapla oturum açabilmeniz gerekir. Döndürülen belirteç ülke/bölge, ad ve posta kodu için seçtiğiniz talepleri içerir.

Not

"Kullanıcı akışını çalıştır" deneyimi şu anda yetkilendirme kodu akışı kullanılarak SPA yanıt URL'si türüyle uyumlu değildir. Bu tür uygulamalarla "Kullanıcı akışını çalıştır" deneyimini kullanmak için"Web" türünde bir yanıt URL'si kaydedin ve örtük akışı burada açıklandığı gibi etkinleştirin.

Kendi kendine parola sıfırlamayı etkinleştirme

Kaydolma veya oturum açma kullanıcı akışında self servis parola sıfırlamayı etkinleştirmek için:

  1. Oluşturduğunuz kaydolma veya oturum açma kullanıcı akışını seçin.
  2. Soldaki menüden Ayarlar'ın altında Özellikler'i seçin.
  3. Parola yapılandırması'nın altında Self servis parola sıfırlama'yı seçin.
  4. Kaydet’i seçin.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın ve ardından Kullanıcı akışını çalıştır'ı seçin.
  2. Uygulama için daha önce kaydettiğiniz webapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.
  3. Kullanıcı akışını çalıştır'ı seçin.
  4. Kaydolma veya oturum açma sayfasında Parolanızı mı unuttunuz? öğesini seçin.
  5. Daha önce oluşturduğunuz hesabın e-posta adresini doğrulayın ve Devam'ı seçin.
  6. Artık kullanıcının parolasını değiştirme fırsatınız var. Parolayı değiştirin ve Devam'ı seçin. Belirtecin döndürülmesi https://jwt.ms ve size görüntülenmesi gerekir.

Profil düzenleme kullanıcı akışı oluşturma

Kullanıcıların uygulamanızda profillerini düzenlemesini sağlamak istiyorsanız, kullanıcı akışını düzenleyen bir profil kullanırsınız.

  1. Azure AD B2C kiracısı genel bakış sayfasının menüsünde Kullanıcı akışları'nı ve ardından Yeni kullanıcı akışı'nı seçin.
  2. Kullanıcı akışı oluştur sayfasında Profil düzenleme kullanıcı akışını seçin.
  3. Sürüm seçin'in altında Önerilen'i ve ardından Oluştur'u seçin.
  4. Kullanıcı akışı için bir Ad girin. Örneğin profileediting1.
  5. Kimlik sağlayıcıları için Yerel hesaplar'ın altında kaydolmayı Email seçin.
  6. Kullanıcı öznitelikleri için, müşterinin profilinde düzenleyebilmesini istediğiniz öznitelikleri seçin. Örneğin, Daha fazla göster'i seçin ve ardından Görünen ad ve İş unvanı için hem öznitelikleri hem de talepleri seçin. Tamam’ı seçin.
  7. Kullanıcı akışını eklemek için Oluştur'u seçin. Ada otomatik olarak B2C_1_ ön eki eklenir.

Kullanıcı akışını test edin

  1. Oluşturduğunuz kullanıcı akışını seçerek genel bakış sayfasını açın.
  2. Kullanıcı akışına genel bakış sayfasının üst kısmında Kullanıcı akışını çalıştır'ı seçin. Sayfanın sağ tarafında bir bölme açılır.
  3. Uygulama için daha önce kaydettiğiniz webapp1 adlı web uygulamasını seçin. Yanıt URL'si göstermelidirhttps://jwt.ms.
  4. Kullanıcı akışını çalıştır'ı seçin ve daha önce oluşturduğunuz hesapla oturum açın.
  5. Artık kullanıcının görünen adını ve iş unvanını değiştirme fırsatına sahipsiniz. Devam’ı seçin. Belirtecin döndürülmesi https://jwt.ms ve size görüntülenmesi gerekir.

İpucu

Bu makalede, kiracınızı el ile ayarlama açıklanmaktadır. Bu makaleden sürecin tamamını otomatikleştirebilirsiniz. Otomatikleştirme, Kaydolma ve Oturum Açma, Parola Sıfırlama ve Profil Düzenleme yolculuklarını sağlayacak Azure AD B2C SocialAndLocalAccountsWithMFA başlangıç paketini dağıtır. Aşağıdaki kılavuzu otomatikleştirmek için IEF Kurulum Uygulaması'nı ziyaret edin ve yönergeleri izleyin.

Kimlik Deneyimi Çerçevesi uygulamaları için imzalama ve şifreleme anahtarları ekleme

  1. Azure Portal’ında oturum açın.
  2. Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda Dizinler + abonelikler simgesini seçin.
  3. Portal ayarları | Dizinler + abonelikler sayfası, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.
  4. Azure portal Azure AD B2C'yi arayın ve seçin.
  5. Genel bakış sayfasındaki İlkeler'in altında Kimlik Deneyimi Çerçevesi'ni seçin.

İmzalama anahtarını oluşturma

  1. İlke Anahtarları'nı ve ardından Ekle'yi seçin.
  2. Seçenekler için öğesini seçinGenerate.
  3. Ad alanına girinTokenSigningKeyContainer. Ön ek B2C_1A_ otomatik olarak eklenebilir.
  4. Anahtar türü olarakRSA'yı seçin.
  5. Anahtar kullanımı için İmza'yı seçin.
  6. Oluştur’u seçin.

Şifreleme anahtarını oluşturma

  1. İlke Anahtarları'nı ve ardından Ekle'yi seçin.
  2. Seçenekler için öğesini seçinGenerate.
  3. Ad alanına girinTokenEncryptionKeyContainer. _ ön eki B2C_1Aotomatik olarak eklenebilir.
  4. Anahtar türü olarakRSA'yı seçin.
  5. Anahtar kullanımı için Şifreleme'yi seçin.
  6. Oluştur’u seçin.

Kimlik Deneyimi Çerçevesi uygulamalarını kaydetme

Azure AD B2C, kullanıcıların yerel hesaplarına kaydolmak ve oturum açmak için kullandığı iki uygulamayı kaydetmenizi gerektirir: IdentityExperienceFramework, web API'si ve ProxyIdentityExperienceFramework, IdentityExperienceFramework uygulaması için temsilci iznine sahip yerel bir uygulama. Kullanıcılarınız, kiracı tarafından kaydedilen uygulamalarınıza erişmek için bir e-posta adresi veya kullanıcı adı ve parolayla kaydolabilir ve bu da bir "yerel hesap" oluşturur. Yerel hesaplar yalnızca Azure AD B2C kiracınızda bulunur.

Bu iki uygulamayı Azure AD B2C kiracınıza yalnızca bir kez kaydetmeniz gerekir.

IdentityExperienceFramework uygulamasını kaydetme

Bir uygulamayı Azure AD B2C kiracınıza kaydetmek için Uygulama kayıtları deneyimini kullanabilirsiniz.

  1. Uygulama kayıtları'ı ve ardından Yeni kayıt'ı seçin.
  2. Ad alanına girinIdentityExperienceFramework.
  3. Desteklenen hesap türleri'nin altında Yalnızca bu kuruluş dizinindeki Hesaplar'ı seçin.
  4. Yeniden yönlendirme URI'si'nin altında Web'i seçin ve B2C kiracı etki alanı adınız Azure AD girinhttps://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.comyour-tenant-name.
  5. İzinler'in altında Openid ve offline_access izinlerine yönetici onayı ver onay kutusunu seçin.
  6. Kaydet’i seçin.
  7. Uygulama (istemci) kimliğini daha sonraki bir adımda kullanmak üzere kaydedin.

Ardından bir kapsam ekleyerek API'yi kullanıma sunun:

  1. Soldaki menüde , Yönet'in altında API'yi kullanıma sunma'yı seçin.
  2. Kapsam ekle'yi ve ardından Kaydet'i seçin ve varsayılan uygulama kimliği URI'sini kabul etmeye devam edin.
  3. Azure AD B2C kiracınızda özel ilke yürütmeye izin veren bir kapsam oluşturmak için aşağıdaki değerleri girin:
    • Kapsam adı: user_impersonation
    • onay görünen adını Yönetici:Access IdentityExperienceFramework
    • onay açıklaması Yönetici:Allow the application to access IdentityExperienceFramework on behalf of the signed-in user.
  4. Kapsam ekle'yi seçin

ProxyIdentityExperienceFramework uygulamasını kaydetme

  1. Uygulama kayıtları'ı ve ardından Yeni kayıt'ı seçin.
  2. Ad alanına girinProxyIdentityExperienceFramework.
  3. Desteklenen hesap türleri'nin altında Yalnızca bu kuruluş dizinindeki Hesaplar'ı seçin.
  4. Yeniden yönlendirme URI'sinin altında açılan listeyi kullanarak Genel istemci/yerel (mobil & masaüstü) seçeneğini belirleyin.
  5. Yeniden yönlendirme URI'sine girinmyapp://auth.
  6. İzinler'in altında Openid ve offline_access izinlerine yönetici onayı ver onay kutusunu seçin.
  7. Kaydet’i seçin.
  8. Uygulama (istemci) kimliğini daha sonraki bir adımda kullanmak üzere kaydedin.

Ardından, uygulamanın genel istemci olarak değerlendirilmesini belirtin:

  1. Soldaki menüde , Yönet'in altında Kimlik Doğrulaması'nı seçin.
  2. Gelişmiş ayarlar'ın altında, Genel istemci akışlarına izin ver bölümünde, Aşağıdaki mobil ve masaüstü akışlarını etkinleştir'iEvet olarak ayarlayın.
  3. Kaydet’i seçin.
  4. Uygulama bildiriminde "allowPublicClient": true değerinin ayarlandığından emin olun:
    1. Soldaki menüde , Yönet'in altında Bildirim'i seçerek uygulama bildirimini açın.
    2. allowPublicClient anahtarını bulun ve değerinin true olarak ayarlandığından emin olun.

Şimdi, IdentityExperienceFramework kaydında daha önce kullanıma sunulan API kapsamına izinler verin:

  1. Soldaki menüde , Yönet'in altında API izinleri'ni seçin.
  2. Yapılandırılan izinler'in altında İzin ekle'yi seçin.
  3. API'lerim sekmesini ve ardından IdentityExperienceFramework uygulamasını seçin.
  4. İzin'in altında, daha önce tanımladığınız user_impersonation kapsamını seçin.
  5. İzin ekle'yi seçin. Belirtildiği gibi, sonraki adıma geçmeden önce birkaç dakika bekleyin.
  6. Kiracı adınız için< yönetici onayı ver)> öğesini seçin.
  7. Evet’i seçin.
  8. Yenile'yi seçin ve ardından "... için verildi" ifadesini doğrulayın kapsamın Durum bölümünde görünür.

Özel ilke başlangıç paketi

Özel ilkeler, teknik profilleri ve kullanıcı yolculuklarını tanımlamak için Azure AD B2C kiracınıza yüklediğiniz xml dosyaları kümesidir. Hızlı bir şekilde çalışmaya başlamanız için önceden oluşturulmuş birkaç ilke içeren başlangıç paketleri sağlıyoruz. Bu başlangıç paketlerinin her biri, açıklanan senaryolara ulaşmak için gereken en az sayıda teknik profili ve kullanıcı yolculuğunu içerir:

  • LocalAccounts - Yalnızca yerel hesapların kullanımını etkinleştirir.
  • SocialAccounts - Yalnızca sosyal (veya federasyon) hesaplarının kullanılmasını sağlar.
  • SocialAndLocalAccounts - Hem yerel hem de sosyal hesapların kullanılmasını sağlar.
  • SocialAndLocalAccountsWithMFA - Sosyal, yerel ve çok faktörlü kimlik doğrulama seçeneklerini etkinleştirir.

Her başlangıç paketinde aşağıdakiler bulunur:

  • Temel dosya - Tabanda birkaç değişiklik yapılması gerekir. Örnek: TrustFrameworkBase.xml
  • Yerelleştirme dosyası - Bu dosya, yerelleştirme değişikliklerinin yapıldığı yerdir. Örnek: TrustFrameworkLocalization.xml
  • Uzantı dosyası - Bu dosya çoğu yapılandırma değişikliğinin yapıldığı yerdir. Örnek: TrustFrameworkExtensions.xml
  • Bağlı olan taraf dosyaları - Uygulamanız tarafından çağrılan göreve özgü dosyalar. Örnekler: SignUpOrSignin.xml, ProfileEdit.xml ,PasswordReset.xml

Bu makalede, SocialAndLocalAccounts başlangıç paketindeki XML özel ilke dosyalarını düzenlersiniz. XML düzenleyicisine ihtiyacınız varsa basit bir platformlar arası düzenleyici olan Visual Studio Code deneyin.

Başlangıç paketini alma

GitHub'dan özel ilke başlangıç paketlerini alın, ardından SocialAndLocalAccounts başlangıç paketindeki XML dosyalarını Azure AD B2C kiracı adınızla güncelleştirin.

  1. .zip dosyasını indirin veya depoyu kopyalayın:

    git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpack
    
  2. SocialAndLocalAccounts dizinindeki tüm dosyalarda dizesini yourtenant Azure AD B2C kiracınızın adıyla değiştirin.

    Örneğin, B2C kiracınızın adı contosotenant ise, tüm örnekleri yourtenant.onmicrosoft.com olur contosotenant.onmicrosoft.com.

Özel ilkeye uygulama kimlikleri ekleme

Uygulama kimliklerini uzantılar dosyasınaTrustFrameworkExtensions.xmlekleyin.

  1. öğesini açın SocialAndLocalAccounts/TrustFrameworkExtensions.xml ve öğesini <TechnicalProfile Id="login-NonInteractive">bulun.
  2. her iki örneğini IdentityExperienceFrameworkAppId de daha önce oluşturduğunuz IdentityExperienceFramework uygulamasının uygulama kimliğiyle değiştirin.
  3. her iki örneğini ProxyIdentityExperienceFrameworkAppId de daha önce oluşturduğunuz ProxyIdentityExperienceFramework uygulamasının uygulama kimliğiyle değiştirin.
  4. Dosyayı kaydedin.

Facebook'a kimlik sağlayıcısı ekleme

SocialAndLocalAccounts başlangıç paketi Facebook sosyal oturum açma içerir. Özel ilkeleri kullanmak için Facebook gerekli değildir, ancak bunu özel bir ilkede federasyon sosyal oturum açma özelliğini nasıl etkinleştirebileceğinizi göstermek için burada kullanırız. Federasyon sosyal oturum açma özelliğini etkinleştirmeniz gerekmiyorsa bunun yerine LocalAccounts başlangıç paketini kullanın ve Kimlik sağlayıcısı olarak Facebook ekleme bölümünü atlayın.

Facebook uygulaması oluşturma

Facebook Uygulama Kimliği ve Uygulama Gizli Anahtarı'nı edinmek için Facebook uygulaması oluşturma bölümünde açıklanan adımları kullanın. Kaydolmayı ayarlama ve Facebook hesabıyla oturum açma makalesindeki önkoşulları ve kalan adımları atlayın.

Facebook anahtarını oluşturma

Facebook uygulamanızın Uygulama Gizli Dizisini ilke anahtarı olarak ekleyin. Bu makalenin önkoşullarının bir parçası olarak oluşturduğunuz uygulamanın Uygulama Gizli Dizisini kullanabilirsiniz.

  1. Azure Portal’ında oturum açın.
  2. Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda Dizinler + abonelikler simgesini seçin.
  3. Portal ayarlarında | Dizinler + abonelikler sayfası, dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.
  4. Azure portal Azure AD B2C'yi arayın ve seçin.
  5. Genel bakış sayfasındaki İlkeler'in altında Kimlik Deneyimi Çerçevesi'ni seçin.
  6. İlke Anahtarları'nı ve ardından Ekle'yi seçin.
  7. Seçenekler için öğesini seçinManual.
  8. Ad alanına girinFacebookSecret. Ön ek B2C_1A_ otomatik olarak eklenebilir.
  9. Gizli alanına facebook uygulamanızın developers.facebook.com uygulama gizli dizisini girin. Bu değer uygulama kimliği değil gizli dizidir.
  10. Anahtar kullanımı için İmza'yı seçin.
  11. Oluştur’u seçin.

Özel ilke başlangıç paketindeki TrustFrameworkExtensions.xml güncelleştirme

SocialAndLocalAccounts/TrustFrameworkExtensions.xml dosyasında değerini Facebook uygulama kimliğiyle değiştirin client_id ve değişiklikleri kaydedin.

<TechnicalProfile Id="Facebook-OAUTH">
  <Metadata>
  <!--Replace the value of client_id in this technical profile with the Facebook app ID"-->
    <Item Key="client_id">00000000000000</Item>

İlkeleri karşıya yükleme

  1. Azure portal B2C kiracınızda Kimlik Deneyimi Çerçevesi menü öğesini seçin.
  2. Özel ilkeyi karşıya yükle'yi seçin.
  3. Bu sırayla ilke dosyalarını karşıya yükleyin:
    1. TrustFrameworkBase.xml
    2. TrustFrameworkLocalization.xml
    3. TrustFrameworkExtensions.xml
    4. SignUpOrSignin.xml
    5. ProfileEdit.xml
    6. PasswordReset.xml

Siz dosyaları karşıya yüklerken, Azure her birine ön eki B2C_1A_ ekler.

İpucu

XML düzenleyiciniz doğrulamayı destekliyorsa, dosyaları başlangıç paketinin TrustFrameworkPolicy_0.3.0.0.xsd kök dizininde bulunan XML şemasına göre doğrulayın. XML şema doğrulaması, karşıya yüklemeden önce hataları tanımlar.

Özel ilkeyi test etme

  1. Özel ilkeler'in altında B2C_1A_signup_signin'ı seçin.
  2. Özel ilkenin genel bakış sayfasında Uygulama seçin bölümünde daha önce kaydettiğiniz webapp1 adlı web uygulamasını seçin.
  3. Yanıt URL'sinin olduğundan https://jwt.msemin olun.
  4. Şimdi çalıştır'ı seçin.
  5. E-posta adresi kullanarak kaydolun.
  6. Şimdi çalıştır'ı yeniden seçin.
  7. Doğru yapılandırmaya sahip olduğunuzu onaylamak için aynı hesapla oturum açın.
  8. Şimdi çalıştır'ı yeniden seçin ve Facebook'u seçerek Facebook ile oturum açın ve özel ilkeyi test edin.

Sonraki adımlar

Bu makalede şunların nasıl yapıldığını öğrendiniz:

  • Kaydolma ve oturum açma kullanıcı akışı oluşturma
  • Kullanıcı akışını düzenleyen profil oluşturma
  • Parola sıfırlama kullanıcı akışı oluşturma

Ardından Azure AD B2C kullanarak uygulamada oturum açmayı ve kullanıcıları kaydolmayı öğrenin. Aşağıda bağlantılı örnek uygulamaları izleyin:

Ayrıca Azure AD B2C Mimarisi Derin Dalış Serisi'nde daha fazla bilgi edinebilirsiniz.