登录标识的类型
社区培训支持哪些类型的登录标识?
目前,平台支持 3 种形式的登录标识,即移动号码(通过 ADB2C 设置)、个人电子邮件地址(或社交帐户)和 Azure AD。 客户可以选择上述任一方法作为身份验证方法或上述 3 种登录标识的任意组合,供门户中学习者使用,如下所示:
移动号码 - 可以通过 AD B2C 设置配置移动 OTP 提供商的合流。 学习者在移动设备上收到一次性密码。登录时输入的项。 成功验证后,学员即可访问门户。
个人电子邮件地址 – 学习者可以选择个人电子邮件地址或社交帐户(如 Facebook、LinkedIn 等)登录门户。 从标识提供者(例如 Google、FB 或 Microsoft)成功进行身份验证时,学习者也登录到社区培训门户。
Azure Active Directory - 学习者使用其 Azure Active Directory (即 Azure AD)凭据登录到门户。
通过多种模式 登录 - 社区培训支持为单个平台实例添加多个身份验证选项。 若要能够配置实例的多个身份验证,首先需要创建 AD B2C 租户并注册应用程序,以便以后添加实例的移动号码、个人电子邮件、Azure AD 登录支持。
除了现用的标识外,平台还可以与任何现有的 OAuth 2.0、OpenID Connect 或基于 SAML 的身份验证服务集成,以便登录。 有关详细信息,请通过帮助台联系我们。
我想将社区培训用于我的内部和外部员工培训。 如何为此类方案配置该平台?
可以根据内部和外部员工访问门户的方式来配置该平台,如下所述:
案例 1 – 内部和外部员工均受管理(通过 Azure AD)
可以将平台设置为 Azure AD 作为登录标识。 学员可以使用其现有凭据访问培训内容。 组织可以使用组和仅限管理员的课程来确保外部员工无法访问面向内部员工的课程内容。
案例 2 – 内部员工受管理(通过 Azure AD),外部员工不受管理
可以使用 Azure AD B2C 设置平台以支持个人电子邮件支持,你可以将 Azure AD 登录支持添加到 B2C 实例,这将使员工能够使用其工作帐户和外部合作伙伴登录,以通过其个人电子邮件 ID 登录。
案例 3 - 内部和外部员工均不受管理
可以使用个人电子邮件地址(即社交帐户)或移动地址设置平台。作为登录标识。 学员可以使用其现有社交帐户或手机号码访问培训内容。 组织可以使用组和仅限管理员的课程来确保外部员工无法访问面向内部员工的课程内容。
或者,可以使用 AD B2C 设置实例以支持使用个人电子邮件登录,稍后可以添加电话身份验证,允许用户选择电子邮件或电话进行登录。
是否为社区培训中的来宾登录提供预配?
目前无法在该平台上预配来宾用户。 根据平台的登录标识设置,每个用户在访问平台和使用内容之前都需要完成身份验证。
是否允许学员使用同一实例的移动电话号码或电子邮件地址进行签名?
是的,CT 将支持通过同一实例的多个模式登录,为此,需要有一个 B2C 租户,你可以向其添加 Azure AD 和电话身份验证。
注意
必须采购电话身份验证服务提供商并在 ADB2C 租户上配置服务。 请参阅此 链接:为流程设置电话注册和登录 ,以便设置该流程。
我的学习者没有电子邮件地址或手机号码,他们如何登录并访问培训内容?
可以使用本地帐户设置创建 Azure AD B2C 租户,并允许学员在注册时生成自己的用户名和密码。
如需详细信息,请通过帮助台联系我们,并在票证说明中指出你的要求。
手机号码登录
什么是一次性基于密码的移动设备登录?
每次用户使用其手机号码登录时,他们都会通过短信收到一次性密码。 用户可以输入收到的代码并登录到门户。
如果具有有效电话号码或电子邮件地址的任何人都可以访问平台,社区培训会安全什么? 在这种情况下如何防止访问课程内容?
通常,当组织想要仅限制其内部员工、已识别社区或现有学习者列表的门户访问时,通常会有这种情况。 在这种情况下,管理员可以使用管理门户中的“受限用户访问权限”设置来防止组织外部的用户登录到门户。
启用此设置后,仅允许组织添加或导入门户的用户访问门户。 请参阅 本文 ,了解如何限制对学习门户的访问。
对于基于手机的登录,我的学习者无法收到一次性密码(OTP)。 应采取何种操作?
根据网络运营商,最多可能需要一分钟才能收到一次性密码,学习者可以通过重新发送对话框请求重新发送 OTP,然后重试。
电子邮件地址登录
如何在社区培训中配置社交帐户或基于电子邮件的登录名
请参阅本文,了解如何为社区培训配置社交帐户和基于电子邮件的登录。
我是否可以允许用户通过社交媒体帐户(如 Google 和 Facebook)登录?
若要为社区培训实例启用 Google 和 Facebook 登录,需要在部署时使用 Azure AD B2C(即社交帐户选项)设置平台。 之后,可以在 Azure AD B2C 租户中将 Google 和 Facebook 添加为 IDP 提供程序。 有关详细信息,请查看以下链接:
- 使用 Azure AD B2C 设置社区培训
- 在 Azure AD B2C 中设置使用 Google 登录
Azure Active Directory 登录
是否可以为不同的 Azure Active Directory 帐户设置具有登录支持的社区培训实例? 是否可以使用多个 Azure AD 身份验证方法?
是的,可以使用 Azure AD B2C 设置部署社区培训实例,并将 Azure AD 作为 IDP 提供程序启用,供学员使用其现有工作帐户进行登录。
如需详细信息,请通过帮助台联系我们,并在票证说明中指出你的要求。
SSO 与外部 IDP 集成
如何使用现有标识提供者为社区培训设置单一登录?
社区培训(社区培训)平台支持所有标准 OAuth 2.0 和 OpenID 连接身份验证服务提供商,并且可以在现有系统和社区培训之间无缝启用单一登录。 有关更多详细信息,请参阅部署指南。
如果现有标识系统不是基于 OAuth2.0/OpenID 连接,则在社区培训与现有系统之间启用单一登录将需要自定义工作,如下面的突出显示流图所示。 请提出支持票证以获取详细信息并启动 SSO 讨论。
如果想要咨询有关 SSO 和/或自定义登录的任何问题,请通过帮助台联系我们,并在票证说明中指出你的要求。
我已在使用 OKTA 管理员工。 如何通过社区培训启用 SSO?
社区培训支持使用 OKTA 进行单一登录。 若要启用此功能,必须使用 Azure AD B2C(即社交帐户登录)设置平台,并将 OKTA 添加为 Azure AD B2C 租户上的 IDP 提供程序。 有关更多详细信息,请参阅以下文章:
- 使用 Azure AD B2C 设置社区培训
- 在 Azure AD B2C 中设置使用 OKTA 进行登录
社区培训是否支持任何 OAuth2.0 或基于 SAML 的标识提供者?
社区培训可与任何现有的 OAuth 2.0、OpenID Connect 或基于 SAML 的身份验证服务集成,以便使用 Azure AD B2C 登录。
若要启用 OAuth 2.0 或 SAML,请通过帮助台联系我们,并在票证说明中指出你的要求。
限制用户访问
学员是否可以创建自己的帐户并在平台上访问课程,而无需任何审批过程?
社区培训允许设置用户注册和身份验证的两种方法:
向所有人开放:在此模式下,用户可以使用电话号码(如果已配置)或电子邮件地址自行注册,并在不涉及任何审批流程的情况下开始使用课程。
限制为你的社区或组织:在此模式下,组织可以决定谁可以访问平台,并将平台访问权限限制为仅已知用户列表。
有关详细信息,请查看此文。
用户离开组织后,如何防止其访问该平台?
一旦用户离开组织,就可以从平台中删除用户。 请参阅 本文 ,了解如何操作。
非登录用户是否可以查看我的课程内容?
否,社区培训要求用户在允许用户查看课程内容之前登录到门户。
如何防止组织外部的用户访问该平台? 我不希望外部用户访问平台中的内容
你可以限制来自平台的用户。
请参阅 本文 ,了解如何操作。
是否可以在平台中预先注册用户并仅限这些用户访问门户?
可以通过将现有用户的数据库导入社区培训门户来预注册用户。
有关更多信息,请转到此处。
我有一个用户列表,我想将我的培训门户限制为仅此用户列表
组织只能限制门户对其内部员工、已识别社区或现有学习者列表的访问。
例如,某家大型制造公司为其组织中的销售和服务员工创建了产品培训课程。 他们已将平台设置为 AD 作为培训计划的标识。
由于这些培训课程仅面向内部员工,管理员可以使用管理门户中的“受限用户访问权限”设置来防止组织外部的用户登录到门户。 启用此设置后,仅允许组织添加或导入门户的用户访问门户。
有关详细信息, 请转到此处
学习者数据(如姓名、电子邮件 ID 和电话号码)保存在何处?
所有学习器数据都将存储在安装平台时选择的区域的 Azure SQL DB 安装中。
社区培训支持多少用户?
社区培训对添加到平台的用户数没有任何限制。 你可以添加任意数量的用户。
设置本机 ADB2C 电话身份验证:通过 Azure ADB2C For CT 登录电话的自定义策略
你可以选择通过 ADB2C 将电话注册和登录添加到本地帐户标识提供者(定义 定义 Azure Active Directory B2C 租户行为的配置文件 )来启用电话号码作为租户范围的注册选项。
先决条件
添加签名和加密密钥
- 登录 Azure 门户。
- 确保正在使用的目录包含 Azure AD B2C 租户。 在门户工具栏中选择“目录 + 订阅”图标。
- 在“门户设置 | 目录+订阅”页上的“目录名称”列表中找到你的 Azure AD B2C 目录,然后选择“切换”。
- 在 Azure 门户中,搜索并选择“Azure AD B2C”。
- 在概述页面上的“策略”下,选择“Identity Experience Framework” 。
创建签名密钥
- 选择“策略密钥”,然后选择“添加”。
- 对于“选项”,请选择 。
- 在“名称”中,请输入 。 可能会自动添加前缀
B2C_1A_
。 - 对于“密钥类型”,请选择“RSA”。
- 对于“密钥用法”,请选择“签名” 。
- 选择“创建”。
创建加密密钥
- 选择“策略密钥”,然后选择“添加”。
- 对于“选项”,请选择 。
- 在“名称”中,请输入 。 可能会自动添加前缀
B2C_1A
_。 - 对于“密钥类型”,请选择“RSA”。
- 对于“密钥用法”,请选择“加密” 。
- 选择“创建”。
自定义策略
在目录中的所有文件中,将字符串
yourtenant
替换为你的 Azure AD B2C 租户名称。例如,如果 B2C 租户的名称为 contosotenant,则 的所有实例都将变为
yourtenant.onmicrosoft.com
。保存文件。
上传策略
- 在 Azure 门户的 B2C 租户中,选择“Identity Experience Framework”菜单项。
- 选择“上传自定义策略”。
- 按照下列顺序上传策略文件:
- Phone_Email_Base.xml
- SignUpOrSignInWithPhone.xml
上传文件时,Azure 会向每个文件添加前缀 B2C_1A_
。
测试自定义策略
- 在“自定义策略”下,选择“B2C_1A_SignUpOrSignInWithPhone” 。
- 对于自定义策略概述页面上的“选择应用程序”,选择先前注册的名为“webapp1”的 Web 应用程序。
- 请确保回复 URL 为 。
- 选择“立即运行”。
- 使用电话号码注册。
- 再次选择“立即运行”。
- 使用相同的帐户登录,以确认配置正确。
更新应用设置
- 导航到应用服务配置。
- 搜索
idp:AzureADB2CExternalAuthPolicy
- 将值更新为 B2C_1A_SignUpOrSignInWithPhone
- 保存应用设置
参考
后续步骤
还可以在 Azure AD B2C 体系结构深入探讨系列中了解详细信息。
如果有进一步的查询,请通过 HelpDesk 联系我们。