Udostępnij za pośrednictwem


Uwagi dla deweloperów dotyczące usługi Azure Active Directory B2C

Przepływy użytkowników usługi Azure Active Directory B2C i zasady niestandardowe są ogólnie dostępne. Możliwości usługi Azure AD B2C są stale opracowywane, dlatego chociaż większość funkcji jest ogólnie dostępna, niektóre funkcje znajdują się na różnych etapach cyklu wydawania oprogramowania. W tym artykule omówiono zbiorcze ulepszenia w usłudze Azure AD B2C i określa dostępność funkcji.

Warunki dotyczące funkcji w publicznej wersji zapoznawczej

  • Zachęcamy tylko do korzystania z funkcji publicznej wersji zapoznawczej do celów ewaluacyjnych.

  • Umowy dotyczące poziomu usług (SLA) nie mają zastosowania do funkcji publicznej wersji zapoznawczej.

  • Żądania pomocy technicznej dotyczące funkcji publicznej wersji zapoznawczej można przesłać za pośrednictwem zwykłych kanałów pomocy technicznej.

Dostępność funkcji

Funkcja Przepływ użytkownika Zasady niestandardowe Przepływ użytkownika w Chinach Zasady niestandardowe w Chinach Uwagi
Zarejestruj się i zaloguj się przy użyciu poczty e-mail i hasła. Ogólna dostępność Ogólna dostępność Ogólna dostępność Ogólna dostępność
Zarejestruj się i zaloguj się przy użyciu nazwy użytkownika i hasła. Ogólna dostępność Ogólna dostępność Ogólna dostępność Ogólna dostępność
Przepływ edytowania profilu Ogólna dostępność Ogólna dostępność Ogólna dostępność Ogólna dostępność
Samoobsługowe resetowanie hasła Ogólna dostępność Ogólna dostępność Ogólna dostępność Ogólna dostępność
Wymuszanie resetowania hasła Ogólna dostępność Ogólna dostępność NA Ogólna dostępność
Rejestracja na telefonie i logowanie Ogólna dostępność Ogólna dostępność NA Ogólna dostępność
Inteligentna blokada Ogólna dostępność Ogólna dostępność ND ND
Dostęp warunkowy Ogólna dostępność Ogólna dostępność NA Ograniczona dostępność Niedostępne dla aplikacji SAML.
Identity Protection Ogólna dostępność Ogólna dostępność ND ND
CAPTCHA Wersja Preview Wersja Preview ND ND Możesz ją włączyć podczas rejestracji lub logowania na kontach lokalnych.

Przepływy autoryzacji aplikacji OAuth 2.0

Poniższa tabela zawiera podsumowanie przepływów uwierzytelniania aplikacji OAuth 2.0 i OpenId Connect, które można zintegrować z usługą Azure AD B2C.

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
Kod autoryzacji Ogólna dostępność Ogólna dostępność Umożliwia użytkownikom logowanie się do aplikacji internetowych. Aplikacja internetowa otrzymuje kod autoryzacji. Kod autoryzacji jest zrealizowany w celu uzyskania tokenu w celu wywołania internetowych interfejsów API.
Kod autoryzacji za pomocą protokołu PKCE Ogólna dostępność Ogólna dostępność Umożliwia użytkownikom logowanie się do aplikacji mobilnych i jednostronicowych. Aplikacja otrzymuje kod autoryzacji przy użyciu klucza dowodowego na potrzeby wymiany kodu (PKCE). Kod autoryzacji jest zrealizowany w celu uzyskania tokenu w celu wywołania internetowych interfejsów API.
Przepływ poświadczeń klienta Wersja Preview Wersja Preview Umożliwia dostęp do zasobów hostowanych w Internecie przy użyciu tożsamości aplikacji. Często używane w przypadku interakcji między serwerami, które muszą być uruchamiane w tle bez natychmiastowej interakcji z użytkownikiem.
Udzielanie autoryzacji urządzenia ND ND Umożliwia użytkownikom logowanie się do urządzeń z ograniczonymi danymi wejściowymi, takimi jak smart TV, urządzenie IoT lub drukarka.
Niejawny przepływ Ogólna dostępność Ogólna dostępność Umożliwia użytkownikom logowanie się do aplikacji jednostronicowych. Aplikacja pobiera tokeny bezpośrednio bez przeprowadzania wymiany poświadczeń serwera zaplecza.
Uwaga: Zalecanym przepływem obsługi spAs jest przepływ kodu autoryzacji OAuth 2.0 (z PKCE).
W imieniu ND ND Aplikacja wywołuje usługę lub internetowy interfejs API, który z kolei musi wywoływać inną usługę lub internetowy interfejs API.

Aby usługa warstwy środkowej wysyłała uwierzytelnione żądania do usługi podrzędnej, przekaż token poświadczeń klienta w nagłówku autoryzacji. Opcjonalnie możesz dołączyć nagłówek niestandardowy do tokenu użytkownika usługi Azure AD B2C.
OpenId Connect Ogólna dostępność Ogólna dostępność OpenID Connect wprowadza pojęcie tokenu ID, czyli tokenu bezpieczeństwa, który umożliwia klientowi weryfikację tożsamości użytkownika.
Przepływ hybrydowy OpenId Connect Ogólna dostępność Ogólna dostępność Umożliwia aplikacji internetowej pobieranie tokenu identyfikatora żądania autoryzacji wraz z kodem autoryzacji.
Poświadczenia hasła właściciela zasobu (ROPC) Ogólna dostępność Ogólna dostępność Umożliwia aplikacji mobilnej logowanie użytkownika przez bezpośrednie obsługiwanie hasła.
Wylogowywanie Ogólna dostępność Ogólna dostępność
Wylogowanie jednokrotne NA Podgląd

Opcje protokołu OAuth 2.0

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
Przekierowywanie logowania do dostawcy społecznościowego Ogólna dostępność Ogólna dostępność Parametr domain_hintciągu zapytania .
Wstępne wypełnianie nazwy logowania Ogólna dostępność Ogólna dostępność Parametr login_hintciągu zapytania .
Wstaw kod JSON do podróży użytkownika za pomocą polecenia client_assertion NA Przestarzałe
Wstaw kod JSON do podróży użytkownika jako id_token_hint NA Ogólna dostępność
Przekazywanie tokenu dostawcy tożsamości do aplikacji Wersja Preview Wersja Preview Na przykład z serwisu Facebook do aplikacji.
Nie wylogowuj mnie (KMSI) Ogólna dostępność Ogólna dostępność

Przepływy uwierzytelniania aplikacji SAML2

W poniższej tabeli przedstawiono podsumowanie przepływów uwierzytelniania aplikacji języka SAML (Security Assertion Markup Language), które można zintegrować z usługą Azure AD B2C.

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
Inicjowane przez dostawcę usług NA Ogólna dostępność Powiązania POST i Przekierowanie.
Inicjowane przez dostawcę tożsamości NA Ogólna dostępność Gdzie inicjowanie dostawcy tożsamości to Azure AD B2C.

Dostosowywanie środowiska użytkownika

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
Obsługa wielu języków Ogólna dostępność Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Niestandardowe domeny Ogólna dostępność Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Niestandardowa weryfikacja poczty e-mail NA Ogólna dostępność
Dostosowywanie interfejsu użytkownika za pomocą wbudowanych szablonów Ogólna dostępność Ogólna dostępność
Dostosowywanie interfejsu użytkownika przy użyciu szablonów niestandardowych Ogólna dostępność Ogólna dostępność Przy użyciu szablonów HTML.
Wersja układu strony Ogólna dostępność Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
JavaScript Ogólna dostępność Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Osadzone środowisko logowania NA Podgląd Za pomocą wbudowanego elementu <iframe>ramki .
Złożoność hasła Ogólna dostępność Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Wyłączanie weryfikacji e-mail Ogólna dostępność Ogólna dostępność Używanie w środowiskach produkcyjnych nie jest zalecane. Wyłączenie weryfikacji poczty e-mail w procesie rejestracji może prowadzić do spamu.

Dostawcy tożsamości

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
AD FS NA Ogólna dostępność
Amazon Ogólna dostępność Ogólna dostępność
Jabłko Ogólna dostępność Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Microsoft Entra ID (single-tenant) Ogólna dostępność Ogólna dostępność
Microsoft Entra ID (wielodostępny) NA Ogólna dostępność
Azure AD B2C Ogólna dostępność Ogólna dostępność
eBay NA Podgląd
Facebook Ogólna dostępność Ogólna dostępność
GitHub Podgląd Ogólna dostępność
Google Ogólna dostępność Ogólna dostępność
ID.me Ogólna dostępność Ogólna dostępność
LinkedIn Ogólna dostępność Ogólna dostępność
Konto Microsoft Ogólna dostępność Ogólna dostępność
QQ Podgląd Ogólna dostępność
Salesforce Ogólna dostępność Ogólna dostępność
Salesforce (protokół SAML) NA Ogólna dostępność
WeChat Podgląd Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Weibo Podgląd Ogólna dostępność
X Ogólna dostępność Ogólna dostępność

Dostawcy tożsamości ogólnych

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
OAuth2 NA Ogólna dostępność Na przykład Google, GitHub i Facebook.
OAuth1 NA Ogólna dostępność Na przykład X.
OpenID Connect Ogólna dostępność Ogólna dostępność Na przykład Microsoft Entra ID.
SAML2 NA Ogólna dostępność Na przykład salesforce i AD-FS.
WSFED ND ND

Łączniki interfejsu API

Funkcja Przepływ użytkownika Zasady niestandardowe Uwagi
Po sfederowaniu z dostawcą tożsamości podczas rejestracji Ogólna dostępność Ogólna dostępność
Przed utworzeniem użytkownika Ogólna dostępność Ogólna dostępność
Przed dołączeniem oświadczeń aplikacji do tokenu Podgląd Ogólna dostępność
Zabezpieczanie przy użyciu uwierzytelniania podstawowego Ogólna dostępność Ogólna dostępność
Zabezpieczanie przy użyciu uwierzytelniania certyfikatu klienta Ogólna dostępność Ogólna dostępność
Zabezpieczanie przy użyciu uwierzytelniania elementu nośnego OAuth2 NA Ogólna dostępność
Bezpieczne uwierzytelnianie klucza interfejsu API NA Ogólna dostępność

Funkcje zasad niestandardowych

Zarządzanie sesją

Funkcja Zasady niestandardowe Uwagi
Domyślny dostawca sesji logowania jednokrotnego Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Zewnętrzny dostawca sesji logowania Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Dostawca sesji logowania jednokrotnego SAML Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Dostawca sesji logowania jednokrotnego OAuth Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.

Składniki

Funkcja Zasady niestandardowe Uwagi
Uwierzytelnianie wieloskładnikowe korzystające z jednorazowego hasła (TOTP) z aplikacjami wystawcy uwierzytelnień Ogólna dostępność Użytkownicy mogą używać dowolnej aplikacji wystawcy uwierzytelniającego obsługującej weryfikację TOTP, takiej jak aplikacja Microsoft Authenticator.
Uwierzytelnianie współczynnikiem telefonu Ogólna dostępność Dostępne w chmurze w Chinach, ale tylko w przypadku zasad niestandardowych.
Uwierzytelnianie wieloskładnikowe firmy Microsoft Entra Ogólna dostępność
Jednorazowe hasło Ogólna dostępność
Identyfikator Entra firmy Microsoft jako katalog lokalny Ogólna dostępność
Walidacje predykatów Ogólna dostępność Na przykład złożoność hasła.
Wyświetlanie kontrolek Ogólna dostępność
Podróże podrzędne Ogólna dostępność

Interfejs dewelopera

Funkcja Zasady niestandardowe Uwagi
Azure Portal Ogólna dostępność
Dzienniki podróży użytkownika usługi Application Insights Podgląd Służy do rozwiązywania problemów podczas programowania.
Dzienniki zdarzeń usługi Application Insights Podgląd Służy do monitorowania przepływów użytkowników i zasad niestandardowych w środowisku produkcyjnym.

Inne funkcje

Funkcja Stan Uwagi
Dodatek go-Local Ogólna dostępność Dodatek Go-Local usługi Azure AD B2C umożliwia tworzenie dzierżawy usługi Azure AD B2C w kraju/regionie wybranym podczas tworzenia usługi Azure AD B2C.

Obowiązki deweloperów niestandardowych zestawów funkcji zasad

Ręczna konfiguracja zasad zapewnia niższy poziom dostępu do podstawowej platformy usługi Azure AD B2C i powoduje utworzenie unikatowej platformy zaufania. Wiele możliwych permutacji niestandardowych dostawców tożsamości, relacji zaufania, integracji z usługami zewnętrznymi i przepływów pracy krok po kroku wymaga metodycznego podejścia do projektowania i konfigurowania.

Deweloperzy korzystający z niestandardowego zestawu funkcji zasad powinni przestrzegać następujących wytycznych:

  • Zapoznaj się z językiem konfiguracji niestandardowych zasad i zarządzania kluczami/wpisami tajnymi. Aby uzyskać więcej informacji, zobacz TrustFrameworkPolicy.
  • Przejmij na własność scenariusze i integracje niestandardowe. Udokumentowanie pracy i informowanie organizacji witryn na żywo.
  • Przeprowadzanie testowania scenariusza metodycznego.
  • Postępuj zgodnie z najlepszymi rozwiązaniami dotyczącymi tworzenia oprogramowania i przemieszczania. Zalecane jest co najmniej jedno środowisko programistyczne i testowe.
  • Bądź na bieżąco z nowymi rozwiązaniami od dostawców tożsamości i usług, z których się integrujesz. Na przykład należy śledzić zmiany w wpisach tajnych oraz zaplanowanych i nieplanowanych zmianach w usłudze.
  • Skonfiguruj aktywne monitorowanie i monitoruj czas reakcji środowisk produkcyjnych. Aby uzyskać więcej informacji na temat integracji z usługą Application Insights, zobacz Azure Active Directory B2C: Collecting Logs (Azure Active Directory B2C: zbieranie dzienników).
  • Zachowaj bieżące adresy e-mail kontaktów w subskrypcji platformy Azure i bądź na bieżąco z wiadomościami e-mail zespołu ds. witryn firmy Microsoft.
  • Podejmij czasowe działania, jeśli zaleca się to przez zespół ds. witryn firmy Microsoft.

Następne kroki