Dela via


Utvecklaranteckningar för Azure Active Directory B2C

Azure Active Directory B2C-användarflöden och anpassade principer är allmänt tillgängliga. Azure AD B2C-funktioner är under kontinuerlig utveckling, så även om de flesta funktioner är allmänt tillgängliga är vissa funktioner i olika skeden i programvarulanseringscykeln. Den här artikeln beskriver kumulativa förbättringar i Azure AD B2C och anger funktionstillgänglighet.

Villkor för funktioner i offentlig förhandsversion

  • Vi rekommenderar att du endast använder funktioner för offentlig förhandsversion i utvärderingssyfte.

  • Serviceavtal (SLA) gäller inte för funktioner för offentlig förhandsversion.

  • Supportförfrågningar för funktioner för offentlig förhandsversion kan skickas via vanliga supportkanaler.

Funktion tillgänglig

Funktion Användarflöde Anpassad princip Användarflöde i Kina Anpassad policy i Kina Kommentar
Registrera dig och logga in med e-post och lösenord. Allmän tillgänglighet GA GA Allmän tillgänglighet
Registrera dig och logga in med användarnamn och lösenord. Allmän tillgänglighet GA GA Allmän tillgänglighet
Flöde för profilredigering Allmän tillgänglighet GA GA Allmän tillgänglighet
Självbetjäning av lösenordsåterställning Allmän tillgänglighet GA GA Allmän tillgänglighet
Framtvinga lösenordsåterställning Allmän tillgänglighet Allmän tillgänglighet NA Allmän tillgänglighet
Registrering och inloggning för telefon Allmän tillgänglighet Allmän tillgänglighet NA Allmän tillgänglighet
Smart utlåsning Allmän tillgänglighet Allmän tillgänglighet Inte tillämpligt Inte tillämpligt
Villkorlig åtkomst Allmän tillgänglighet Allmän tillgänglighet NA Begränsad tillgänglighet Inte tillgängligt för SAML-program.
Identity Protection Allmän tillgänglighet Allmän tillgänglighet Inte tillämpligt Inte tillämpligt
CAPTCHA Förhandsgranska Förhandsgranska Inte tillämpligt Inte tillämpligt Du kan aktivera det under registrering eller inloggning för lokala konton.

OAuth 2.0-programauktoriseringsflöden

I följande tabell sammanfattas de OAuth 2.0- och OpenId Connect-programautentiseringsflöden som kan integreras med Azure AD B2C.

Funktion Användarflöde Anpassad princip Kommentar
Auktoriseringskod Allmän tillgänglighet Allmän tillgänglighet Tillåter användare att logga in på webbprogram. Webbprogrammet tar emot en auktoriseringskod. Auktoriseringskoden löses in för att hämta en token för att anropa webb-API:er.
Auktoriseringskod med PKCE Allmän tillgänglighet Allmän tillgänglighet Tillåter användare att logga in på mobila program och ensidesprogram. Programmet tar emot en auktoriseringskod med hjälp av en bevisnyckel för kodutbyte (PKCE). Auktoriseringskoden löses in för att hämta en token för att anropa webb-API:er.
Flöde för klientautentiseringsuppgifter Förhandsgranska Förhandsgranska Tillåter åtkomst till webbaserade resurser med hjälp av identiteten för ett program. Används ofta för server-till-server-interaktioner som måste köras i bakgrunden, utan omedelbar interaktion med en användare.
Beviljande av enhetsauktorisering Inte tillämpligt Inte tillämpligt Tillåter användare att logga in på indatabegränsade enheter, till exempel en smart-TV, IoT-enhet eller skrivare.
Implicit flöde Allmän tillgänglighet Allmän tillgänglighet Tillåter användare att logga in på ensidesprogram. Appen hämtar token direkt utan att utföra ett utbyte av autentiseringsuppgifter för serverdelen.
Obs! Det rekommenderade flödet för stöd för SPA:er är OAuth 2.0-auktoriseringskodflöde (med PKCE).
Å-vägnar Inte tillämpligt Inte tillämpligt Ett program anropar en tjänst eller ett webb-API som i sin tur måste anropa en annan tjänst eller ett annat webb-API.

För att mellannivåtjänsten ska kunna göra autentiserade begäranden till den underordnade tjänsten skickar du en token för klientautentiseringsuppgifter i auktoriseringshuvudet. Du kan också inkludera en anpassad rubrik med Azure AD B2C-användarens token.
OpenId Connect Allmän tillgänglighet Allmän tillgänglighet OpenID Connect presenterar begreppet ID-token, som är ett säkerhetstoken som gör att klienten kan verifiera användarens identitet.
OpenId Connect-hybridflöde Allmän tillgänglighet Allmän tillgänglighet Tillåter att ett webbprogram hämtar ID-token på auktoriseringsbegäran tillsammans med en auktoriseringskod.
Autentiseringsuppgifter för resursägares lösenord (ROPC) Allmän tillgänglighet Allmän tillgänglighet Tillåter att ett mobilprogram loggar in användaren genom att direkt hantera deras lösenord.
Logga ut Allmän tillgänglighet Allmän tillgänglighet
Enkel utloggning NA Förhandsversion

OAuth 2.0-alternativ

Funktion Användarflöde Anpassad princip Kommentar
Omdirigera inloggning till en social leverantör Allmän tillgänglighet Allmän tillgänglighet Frågesträngsparameter .domain_hint
Fyll i inloggningsnamnet i förväg Allmän tillgänglighet Allmän tillgänglighet Frågesträngsparameter .login_hint
Infoga JSON i användarresan via client_assertion NA Inaktuell
Infoga JSON i användarresan som id_token_hint NA Allmän tillgänglighet
Skicka identitetsprovidertoken till programmet Förhandsgranska Förhandsgranska Till exempel från Facebook till app.
Håll mig inloggad (KMSI) Allmän tillgänglighet Allmän tillgänglighet

SAML2-programautentiseringsflöden

I följande tabell sammanfattas SAML-programautentiseringsflöden (Security Assertion Markup Language) som kan integreras med Azure AD B2C.

Funktion Användarflöde Anpassad princip Kommentar
SP-initierad NA Allmän tillgänglighet POST- och omdirigeringsbindningar.
IDP-initierad NA Allmän tillgänglighet Där den initierande identitetsprovidern är Azure AD B2C.

Anpassning av användarupplevelse

Funktion Användarflöde Anpassad princip Kommentar
Stöd för flera språk Allmän tillgänglighet Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Anpassade domäner Allmän tillgänglighet Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Verifiering av anpassad e-post NA Allmän tillgänglighet
Anpassa användargränssnittet med inbyggda mallar Allmän tillgänglighet Allmän tillgänglighet
Anpassa användargränssnittet med anpassade mallar Allmän tillgänglighet Allmän tillgänglighet Genom att använda HTML-mallar.
Sidlayoutversion Allmän tillgänglighet Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
JavaScript Allmän tillgänglighet Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Inbäddad inloggningsupplevelse NA Förhandsversion Genom att använda elementet <iframe>infogad ram .
Lösenordskomplexitet Allmän tillgänglighet Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Inaktivera e-postverifiering Allmän tillgänglighet Allmän tillgänglighet Rekommenderas inte för produktionsmiljöer. Om du inaktiverar e-postverifiering i registreringsprocessen kan det leda till skräppost.

Identitetsprovidrar

Funktion Användarflöde Anpassad princip Kommentar
AD FS NA Allmän tillgänglighet
Amazon Allmän tillgänglighet Allmän tillgänglighet
Äpple Allmän tillgänglighet Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Microsoft Entra-ID (enskild klientorganisation) Allmän tillgänglighet Allmän tillgänglighet
Microsoft Entra ID (multitenant) NA Allmän tillgänglighet
Azure AD B2C Allmän tillgänglighet Allmän tillgänglighet
eBay NA Förhandsversion
Facebook Allmän tillgänglighet Allmän tillgänglighet
GitHub Förhandsversion Allmän tillgänglighet
Google Allmän tillgänglighet Allmän tillgänglighet
ID.me Allmän tillgänglighet Allmän tillgänglighet
LinkedIn Allmän tillgänglighet Allmän tillgänglighet
Microsoft-konto Allmän tillgänglighet Allmän tillgänglighet
QQ Förhandsversion Allmän tillgänglighet
Salesforce Allmän tillgänglighet Allmän tillgänglighet
Salesforce (SAML-protokoll) NA Allmän tillgänglighet
WeChat Förhandsversion Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Weibo Förhandsversion Allmän tillgänglighet
X Allmän tillgänglighet Allmän tillgänglighet

Allmänna identitetsprovidrar

Funktion Användarflöde Anpassad princip Kommentar
OAuth2 NA Allmän tillgänglighet Till exempel Google, GitHub och Facebook.
OAuth1 NA Allmän tillgänglighet Till exempel X.
OpenID Connect Allmän tillgänglighet Allmän tillgänglighet Till exempel Microsoft Entra-ID.
SAML2 NA Allmän tillgänglighet Till exempel Salesforce och AD-FS.
WSFED Inte tillämpligt Inte tillämpligt

API-anslutningsprogram

Funktion Användarflöde Anpassad princip Kommentar
Efter federering med en identitetsprovider under registreringen Allmän tillgänglighet Allmän tillgänglighet
Innan du skapar användaren Allmän tillgänglighet Allmän tillgänglighet
Innan du inkluderar programanspråk i token Förhandsversion Allmän tillgänglighet
Säker med grundläggande autentisering Allmän tillgänglighet Allmän tillgänglighet
Skydda med klientcertifikatautentisering Allmän tillgänglighet Allmän tillgänglighet
Skydda med OAuth2-ägarautentisering NA Allmän tillgänglighet
Säker API-nyckelautentisering NA Allmän tillgänglighet

Anpassade principfunktioner

Sessionshantering

Funktion Anpassad princip Kommentar
Standardprovider för enkel inloggning Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Extern inloggningssessionsprovider Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
SAML SSO-sessionsprovider Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
OAuth SSO-sessionsprovider Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.

Komponenter

Funktion Anpassad princip Kommentar
MFA med tidsbaserat engångslösenord (TOTP) med autentiseringsappar Allmän tillgänglighet Användare kan använda valfri autentiseringsapp som stöder TOTP-verifiering, till exempel Microsoft Authenticator-appen.
Autentisering med telefonfaktor Allmän tillgänglighet Tillgänglig i Kina-molnet, men endast för anpassade principer.
Microsoft Entra multifaktorautentisering Allmän tillgänglighet
Engångslösenord Allmän tillgänglighet
Microsoft Entra-ID som lokal katalog Allmän tillgänglighet
Predikatvalidering Allmän tillgänglighet Till exempel lösenordskomplexitet.
Visa kontroller Allmän tillgänglighet
Underresor Allmän tillgänglighet

Utvecklargränssnitt

Funktion Anpassad princip Kommentar
Azure Portal Allmän tillgänglighet
Application Insights-användarresa loggar Förhandsversion Används för felsökning under utveckling.
Application Insights-händelseloggar Förhandsversion Används för att övervaka användarflöden och anpassade principer i produktion.

Andra funktioner

Funktion Status Kommentar
Go-Local-tillägg Allmän tillgänglighet Med Azure AD B2C:s golokala tillägg kan du skapa En Azure AD B2C-klientorganisation i det land/den region du väljer när du skapar azure AD B2C.

Ansvarsområden för utvecklare av anpassade principer för funktionsuppsättningar

Manuell principkonfiguration ger åtkomst på lägre nivå till den underliggande plattformen i Azure AD B2C och resulterar i skapandet av ett unikt förtroenderamverk. Många möjliga permutationer av anpassade identitetsprovidrar, förtroenderelationer, integreringar med externa tjänster och stegvisa arbetsflöden kräver en metodisk metod för design och konfiguration.

Utvecklare som använder funktionsuppsättningen för anpassad princip bör följa följande riktlinjer:

  • Bekanta dig med konfigurationsspråket för anpassade principer och hantering av nyckel/hemligheter. Mer information finns i TrustFrameworkPolicy.
  • Ta ansvar för scenarier och anpassade integreringar. Dokumentera ditt arbete och informera din livewebbplatsorganisation.
  • Utför testning av metodiska scenarion.
  • Följ metodtipsen för programutveckling och mellanlagring. Minst en utvecklings- och testmiljö rekommenderas.
  • Håll dig informerad om nya utvecklingar från de identitetsprovidrar och tjänster som du integrerar med. Håll till exempel reda på ändringar i hemligheter och schemalagda och oplanerade ändringar i tjänsten.
  • Konfigurera aktiv övervakning och övervaka svarstiden för produktionsmiljöer. Mer information om integrering med Application Insights finns i Azure Active Directory B2C: Samla in loggar.
  • Håll kontaktens e-postadresser aktuella i Azure-prenumerationen och håll dig uppdaterad om Microsofts e-post för livewebbplatsteamet.
  • Vidta åtgärder i tid när du uppmanas att göra det av Microsofts livewebbplatsteam.

Nästa steg