Delen via


Een aanmeldingsstroom instellen in Azure Active Directory B2C

Voordat u begint, gebruikt u de selector Een beleidstype kiezen om het type beleid te kiezen dat u instelt. U kunt in Azure Active Directory B2C op twee manieren definiëren hoe gebruikers met uw toepassingen communiceren: via vooraf gedefinieerde gebruikersstromen of via volledig configureerbaar aangepast beleid. De stappen die in dit artikel zijn vereist, verschillen voor elke methode.

Overzicht van aanmeldingsstroom

Met het aanmeldingsbeleid kunnen gebruikers:

  • Aanmelden met een lokaal Azure AD B2C-account
  • Gebruikers kunnen zich aanmelden met een sociaal account
  • Wachtwoord opnieuw instellen
  • Gebruikers kunnen zich niet registreren voor een lokaal Azure AD B2C-account. Als u een account wilt maken, kan een beheerder Azure Portal of Microsoft Graph API gebruiken.

Profile editing flow

Vereisten

Een gebruikersstroom voor aanmelden maken

Aanmeldingsbeleid toevoegen:

  1. Meld u aan bij de Azure-portal.

  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.

  3. Zoek en selecteer Azure AD B2C in de Azure-portal.

  4. Selecteer onder Beleid de optie Gebruikersstromen en selecteer vervolgens Nieuwe gebruikersstroom.

  5. Selecteer op de pagina Een gebruikersstroom maken de gebruikersstroom Aanmelden .

  6. Onder Selecteer een versie selecteert u Aanbevolen en vervolgens Maken. (Meer informatie over gebruikersstroomversies.)

  7. Voer een Naam in voor de gebruikersstroom. Bijvoorbeeld signupsignin1.

  8. Selecteer onder Id-providers ten minste één id-provider:

    • Selecteer onder Lokale accounts een van de volgende opties: Aanmelding via e-mail, aanmelding via gebruikers-id, Telefoon aanmelding, Telefoon/e-mailaanmelding, gebruikers-id/e-mailaanmelding of Geen. Meer informatie.
    • Selecteer onder Sociale id-providers een van de externe id-providers voor sociale netwerken of zakelijke id-providers die u hebt ingesteld. Meer informatie.
  9. Als u onder Meervoudige verificatie wilt vereisen dat gebruikers hun identiteit verifiëren met een tweede verificatiemethode, kiest u het methodetype en wanneer u meervoudige verificatie (MFA) wilt afdwingen. Meer informatie.

  10. Als u onder Voorwaardelijke toegang beleidsregels voor voorwaardelijke toegang hebt geconfigureerd voor uw Azure AD B2C-tenant en u deze wilt inschakelen voor deze gebruikersstroom, schakelt u het selectievakje Beleid voor voorwaardelijke toegang afdwingen in. U hoeft geen beleidsnaam op te geven. Meer informatie.

  11. Kies onder Toepassingsclaims de claims die u wilt retourneren naar de toepassing in het token. Voor de volledige lijst met waarden selecteert u Meer weergeven, kiest u de waarden en selecteert u VERVOLGENS OK.

    Notitie

    U kunt ook aangepaste kenmerken maken voor gebruik in uw Azure AD B2C-tenant.

  12. Klik op Maken om de gebruikersstroom toe te voegen. Het voorvoegsel B2C_1 wordt automatisch voor de naam geplaatst.

De gebruikersstroom testen

  1. Selecteer de gebruikersstroom die u hebt gemaakt om de overzichtspagina te openen en selecteer Gebruikersstroom uitvoeren.
  2. Selecteer voor Toepassing de webtoepassing met de naam webapp1 die u eerder hebt geregistreerd. De antwoord-URL moet https://jwt.ms weergeven.
  3. Klik op Gebruikersstroom uitvoeren.
  4. U moet zich kunnen aanmelden met het account dat u hebt gemaakt (met behulp van MS Graph API), zonder de registratiekoppeling. Het geretourneerde token bevat de claims die u hebt geselecteerd.

Het technische profiel SelfAsserted-LocalAccountSignin-Email is een zelf-assertie die wordt aangeroepen tijdens de aanmeldings- of aanmeldingsstroom. Als u de registratiekoppeling wilt verwijderen, stelt u de setting.showSignupLink metagegevens in op false. Overschrijf de technische profielen selfAsserted-LocalAccountSignin-Email in het extensiebestand.

  1. Open het uitbreidingsbestand van uw beleid. Bijvoorbeeld SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  2. Zoek het ClaimsProviders element. Als het element niet aanwezig is, voegt u het toe.

  3. Voeg de volgende claimprovider toe aan het ClaimsProviders element:

    <!--
    <ClaimsProviders> -->
      <ClaimsProvider>
        <DisplayName>Local Account</DisplayName>
        <TechnicalProfiles>
          <TechnicalProfile Id="SelfAsserted-LocalAccountSignin-Email">
            <Metadata>
              <Item Key="setting.showSignupLink">false</Item>
            </Metadata>
          </TechnicalProfile>
        </TechnicalProfiles>
      </ClaimsProvider>
    <!--
    </ClaimsProviders> -->
    
  4. Voeg <BuildingBlocks> binnen het element de volgende ContentDefinition toe om te verwijzen naar versie 1.2.0 of nieuwere gegevens-URI:

    <!-- 
    <BuildingBlocks> 
      <ContentDefinitions>-->
        <ContentDefinition Id="api.localaccountsignup">
          <DataUri>urn:com:microsoft:aad:b2c:elements:contract:unifiedssp:1.2.0</DataUri>
        </ContentDefinition>
      <!--
      </ContentDefinitions>
    </BuildingBlocks> -->
    

Uw beleid bijwerken en testen

  1. Meld u aan bij de Azure-portal.
  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het bovenste menu om over te schakelen naar uw Azure AD B2C-tenant in het menu Mappen en abonnementen.
  3. Kies linksboven in de Azure Portal Alle services, zoek App-registraties en selecteer deze.
  4. Selecteer Identity Experience Framework.
  5. Selecteer Aangepast beleid uploaden en upload vervolgens het beleidsbestand dat u hebt gewijzigd, TrustFrameworkExtensions.xml.
  6. Selecteer het aanmeldingsbeleid dat u hebt geüpload en klik op de knop Nu uitvoeren .
  7. U moet zich kunnen aanmelden met het account dat u hebt gemaakt (met behulp van MS Graph API), zonder de registratiekoppeling.

Volgende stappen