共用方式為


在 Azure Active Directory B2C 中設定登入流程

開始 之前,請使用 [選擇原則類型 選取器] 來選擇您要設定的原則類型。 Azure Active Directory B2C 提供兩種方法來定義使用者如何與您的應用程式互動:透過預先 定義的使用者流程 ,或透過完全可設定 的自訂原則 。 本文中每個方法所需的步驟都不同。

登入流程概觀

登入原則可讓使用者:

  • 使用 Azure AD B2C 本機帳戶登入
  • 使用者可以使用社交帳戶登入
  • 密碼重設
  • 使用者無法註冊 Azure AD B2C 本機帳戶。 若要建立帳戶,系統管理員可以使用 Azure 入口網站 Microsoft Graph API

Profile editing flow

必要條件

建立登入使用者流程

若要新增登入原則:

  1. 登入 Azure 入口網站

  2. 如果您有多個租使用者的存取權,請選取 頂端功能表中的 [設定 ] 圖示,從 [目錄 + 訂 用帳戶] 功能表切換至您的 Azure AD B2C 租使用者。

  3. 在 Azure 入口網站中,搜尋並選取 [Azure AD B2C]

  4. 在 [原則] 下,選取 [使用者流程],然後選取 [新增使用者流程]

  5. 在 [ 建立使用者流程 ] 頁面上,選取 [ 登入 使用者流程]。

  6. 在 [選取版本] 下,選取 [建議],然後選取 [建立]。 ( 深入瞭解 使用者流程版本。)

  7. 輸入 使用者流程的 [名稱 ]。 例如, signupsignin1

  8. 在 [識別提供者 ] 下 ,選取至少一個識別提供者:

    • 在 [本機帳戶] 底 下,選取下列其中一項: [電子郵件登入 ]、 [使用者識別碼登入 ]、 [電話登入 ]、[電話/電子郵件登入]、 [使用者識別碼/電子郵件登入 ] 或 [ 無]。 深入了解
    • 在 [社交識別提供者 ] 下 ,選取您已設定的任何外部社交或企業識別提供者。 深入了解
  9. 在 [多重要素驗證 ] 下 ,如果您想要要求使用者使用第二個驗證方法驗證其身分識別,請選擇方法類型,以及何時強制執行多重要素驗證 (MFA)。 深入了解

  10. 在 [條件式存取 ] 底下 ,如果您已為 Azure AD B2C 租使用者設定條件式存取原則,而且您想要針對此使用者流程啟用條件式存取原則,請選取 [強制執行條件式存取原則 ] 核取方塊。 您不需要指定原則名稱。 深入了解

  11. [應用程式宣告] 下,選擇您想要傳回至權杖中應用程式的宣告。 如需完整的值清單,請選取 [顯示更多],並選擇值,然後選取 [確定]

    注意

    您也可以 建立自訂屬性 ,以在 Azure AD B2C 租使用者中使用。

  12. 按一下 [ 建立] 以新增使用者流程。 B2C_1 前置 詞會自動加上名稱。

測試使用者流程

  1. 選取您建立的使用者流程以開啟其概觀頁面,然後選取 [ 執行使用者流程 ]。
  2. 針對 [ 應用程式 ],選取您先前註冊的 Web 應用程式名為 webapp1 。 回復 URL 應該會顯示 https://jwt.ms
  3. 按一下 [ 執行使用者流程 ]。
  4. 您應該能夠使用您建立的帳戶登入(使用 MS Graph API),而不需要註冊連結。 傳回的權杖包含您選取的宣告。

SelfAsserted-LocalAccountSignin-Email 技術設定檔是自我 判斷 提示,會在註冊或登入流程期間叫用。 若要移除註冊連結,請將 setting.showSignupLink 中繼資料設定為 false 。 覆寫延伸模組檔案中的 SelfAsserted-LocalAccountSignin-Email 技術設定檔。

  1. 開啟原則的延伸模組檔案。 例如: SocialAndLocalAccounts/TrustFrameworkExtensions.xml

  2. 尋找 ClaimsProviders 項目。 如果專案不存在,請加以新增。

  3. 將下列宣告提供者新增至 ClaimsProviders 專案:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. 在 元素內 <BuildingBlocks> ,新增下列 ContentDefinition 以參考 1.2.0 版或更新的資料 URI:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

更新和測試您的原則

  1. 登入 Azure 入口網站
  2. 如果您有多個租使用者的存取權,請選取 頂端功能表中的 [設定 ] 圖示,從 [目錄 + 訂 用帳戶] 功能表切換至您的 Azure AD B2C 租使用者。
  3. 選擇 Azure 入口網站左上角的 [所有服務 ],然後搜尋並選取 [應用程式註冊 ]。
  4. 選取 [ 身分識別體驗架構 ]。
  5. 選取 [ 上傳自訂原則 ],然後上傳您變更 的原則檔案 TrustFrameworkExtensions.xml
  6. 選取您上傳的登入原則,然後按一下 [ 立即 執行] 按鈕。
  7. 您應該能夠使用您建立的帳戶登入(使用 MS Graph API),而不需要註冊連結。

下一步