Управление пользовательскими данными в Azure Active Directory B2C
В этой статье описано, как управлять пользовательскими данными в Azure Active Directory B2C (Azure AD B2C) с помощью операций, предоставляемых API Microsoft Graph. Управление пользовательскими данными позволяет удалять данные или экспортировать их из журналов аудита.
Примечание
В этой статье приведены пошаговые инструкции по удалению персональных данных с устройства или из службы. Эти сведения можно использовать для соблюдения обязательств согласно Общему регламенту по защите данных (GDPR). Общие сведения о GDPR см. в разделе, посвященном GDPR, в Центре управления безопасностью Майкрософт и на портале Service Trust Portal.
Удаление пользовательских данных
Пользовательские данные хранятся в каталоге Azure AD B2C и журналах аудита. Все пользовательские данные аудита сохраняются в Azure AD B2C в течение 7 дней. Если вы хотите удалить данные пользователя ранее 7 дней, можно использовать операцию Удалить пользователя. Операция удаления требуется для каждого из клиентов Azure AD B2C, где могут храниться данные.
Каждому пользователю в Azure AD B2C назначается идентификатор объекта. Это однозначный идентификатор, позволяющий удалить пользовательские данные в Azure AD B2C. В зависимости от архитектуры идентификатор объекта может использоваться как полезный идентификатор корреляции в других службах, например базах данных для финансовых и маркетинговых сведений, а также для управления отношениями с клиентами.
Наиболее точным является получение идентификатора объекта для пользователя в рамках проверки подлинности в Azure AD B2C. Если от пользователя получен допустимый запрос к данным с помощью других методов, для поиска этого пользователя и уточнения идентификатора объекта может потребоваться автономная процедура, например поиск агентом поддержки из центра обслуживания клиентов.
Следующий пример показывает возможный поток удаления данных:
- Пользователь выполняет вход и выбирает Delete my data (Удалить мои данные).
- Приложение предлагает возможность удаления данных в разделе администрирования приложения.
- Приложение принудительно выполняет проверку подлинности в Azure AD B2C. Azure AD B2C возвращает в приложение токен с идентификатором объекта этого пользователя.
- Приложение получает токен и использует идентификатор объекта для удаления пользовательских данных путем вызова API Microsoft Graph. API Microsoft Graph удаляет пользовательские данные и возвращает код состояния 200 OK.
- При необходимости приложение управляет удалением пользовательских данных в других системах организации, используя идентификатор объекта или другие идентификаторы.
- Приложение подтверждает удаление данных и сообщает пользователю о следующих шагах.
Экспорт данных клиента
Процесс экспорта пользовательских данных из Azure AD B2C похож на процедуру удаления.
Пользовательские данные Azure AD B2C ограничены следующим:
- Данные, хранящиеся в идентификаторе Microsoft Entra. Вы можете получить данные в пути взаимодействия пользователя Azure AD аутентификации B2C, используя идентификатор объекта или любое имя входа, например адрес электронной почты или имя пользователя.
- Отчет о событиях аудита для конкретного пользователя — данные индексируются с использованием идентификатора объекта.
В следующем примере операции экспорта данных действия, выполняемые приложением, могут также выполняться серверным процессом или пользователем с ролью администратора в каталоге:
- Пользователь входит в приложение. Azure AD B2C при необходимости применяет проверку подлинности с Microsoft Entra многофакторной проверкой подлинности.
- Приложение использует учетные данные пользователя в вызове операции API Microsoft Graph, чтобы получить атрибуты пользователя. API Microsoft Graph предоставляет данные атрибутов в формате JSON. В зависимости от схемы содержимое токена идентификатора может включать все персональные данные пользователя.
- Приложение извлекает действия аудита для пользователя. API Microsoft Graph предоставляет приложению данные о событии.
- Приложение объединяет данные и предоставляет их пользователю.
Дальнейшие действия
См. дополнительные сведения об управлении доступом пользователей к приложению.