Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Apprenez à intégrer l’authentification Microsoft Entra ID (Azure AD B2C) à Asignio. Grâce à cette intégration, offrez aux clients une expérience d’authentification sans mot de passe, biométrique douce et multifacteur. Asignio utilise la signature brevetée Asignio et la vérification faciale en direct pour l’authentification de l’utilisateur. La signature biométrique modifiable permet de réduire les mots de passe, la fraude, le phishing et la réutilisation des identifiants grâce à l’authentification omnicanale.
Avant de commencer
Choisissez un sélecteur de type de stratégie pour indiquer la configuration du type de stratégie. Azure AD B2C dispose de deux méthodes pour définir la façon dont les utilisateurs interagissent avec vos applications :
- Flux d’utilisateurs prédéfinis
- Politiques personnalisées configurables
Les étapes de cet article diffèrent pour chaque méthode.
Pour en savoir plus:
- Vue d’ensemble des flux d’utilisateurs et des stratégies personnalisées
- Vue d’ensemble de la stratégie personnalisée Azure AD B2C
Conditions préalables
Un abonnement Azure.
Si vous n’en avez pas, obtenez un compte gratuit Azure
Un locataire Azure AD B2C lié à l’abonnement Azure
Consultez le tutoriel : Créer un locataire Azure Active Directory B2C
Un identifiant client Asignio et une clé secrète client émis par Asignio.
Ces tokens sont obtenus en enregistrant vos applications mobiles ou web auprès d’Asignio.
Pour les stratégies personnalisées
Tutoriel complet : Créer des flux d’utilisateurs et des stratégies personnalisées dans Azure AD B2C
Description du scénario
Cette intégration comprend les composants suivants :
- Azure AD B2C : serveur d’autorisation qui vérifie les informations d’identification de l’utilisateur
- Applications web ou mobiles - à sécuriser avec Asignio MFA
- Application web Asignio - collecte biométrique de signature sur l’appareil tactile de l’utilisateur
Le schéma suivant illustre la mise en œuvre.
- L’utilisateur ouvre la page de connexion Azure AD B2C sur son application mobile ou web, puis se connecte ou s’inscrit.
- Azure AD B2C redirige l’utilisateur vers Asignio à l’aide d’une demande OpenID Connect (OIDC).
- L’utilisateur est redirigé vers l’application web Asignio pour la connexion biométrique. Si l’utilisateur n’a pas inscrit sa signature Asignio, il peut utiliser un SMS one-Time-Password (OTP) pour s’authentifier. Après l’authentification, l’utilisateur reçoit un lien d’inscription pour créer sa signature Asignio.
- L’utilisateur s’authentifie avec Asignio Signature et vérification faciale, ou vérification vocale et faciale.
- La réponse au défi revient à Asignio.
- Asignio retourne la réponse OIDC à la connexion Azure AD B2C.
- Azure AD B2C envoie une demande de vérification d’authentification à Asignio pour confirmer la réception des données d’authentification.
- L’accès à l’application est accordé ou refusé à l’utilisateur.
Configurer une application avec Asignio
La configuration d’une application avec Asignio s’effectue via le site Asignio Partner Administration.
- Pour demander l’accès de votre organisation, rendez-vous sur asignio.com page d’administration des partenaires Asignio .
- À l’aide de vos identifiants, connectez-vous à l’administration des partenaires Asignio.
- Créez un enregistrement pour l’application Azure AD B2C à l’aide de votre instance Azure AD B2C. Lorsque vous utilisez Azure AD B2C avec Asignio, Azure AD B2C gère les applications connectées. Les applications Asignio représentent les applications dans le portail Azure.
- Dans le site d’administration d’Asignio Partner, générez un ID client et une clé secrète client.
- Notez et stockez l’ID client et la clé secrète client. Vous les utiliserez plus tard. Asignio ne stocke pas de secrets client.
- Entrez l’URI de redirection dans votre site vers lequel l’utilisateur est renvoyé après l’authentification. Utilisez le modèle d’URI suivant.
[https://<your-b2c-domain>.b2clogin.com/<your-b2c-domain>.onmicrosoft.com/oauth2/authresp].
- Téléchargez le logo de votre entreprise. Il apparaît sur l’authentification Asignio lorsque les utilisateurs se connectent.
Inscrire une application web dans Azure AD B2C
Inscrivez des applications dans un locataire que vous gérez, puis elles peuvent interagir avec Azure AD B2C.
En savoir plus : Types d’applications qui peuvent être utilisés dans Active Directory B2C
Pour ce tutoriel, vous enregistrez https://jwt.ms, une application Web Microsoft dont le contenu de jeton décodé ne quitte pas votre navigateur.
Inscrire une application web
Suivez les étapes du tutoriel : Inscrire une application web dans l’article Azure Active Directory B2C .
Configurer Asignio en tant que fournisseur d’identité dans Azure AD B2C
Pour les instructions suivantes, utilisez le locataire Microsoft Entra avec l’abonnement Azure.
- Connectez-vous au portail Azure au minimum en tant qu’administrateur de stratégie B2C IEF de votre abonné Azure AD B2C.
- Dans la barre d’outils du portail Azure, sélectionnez Répertoires + abonnements.
- Dans les paramètres du portail | Annuaires + abonnements, dans la liste Nom du répertoire , recherchez votre annuaire Microsoft Entra.
- Sélectionnez Changer.
- Dans le coin supérieur gauche du portail Azure, sélectionnez Tous les services.
- Recherchez et sélectionnez Azure AD B2C.
- Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.
- Dans le menu de gauche, sélectionnez Fournisseurs d’identité.
- Sélectionnez Nouveau fournisseur OpenID Connect.
- Sélectionnez Le type >OpenID Connect.
- Pour Nom, saisissez le nom de connexion Asignio ou un nom de votre choix.
- Pour l’URL des métadonnées, entrez
https://authorization.asignio.com/.well-known/openid-configuration. - Pour ID client, entrez l’ID client que vous avez généré.
- Pour Clé secrète client, entrez la clé secrète client que vous avez générée.
- Pour Étendue, utilisez l’adresse e-mail de profil OpenID.
- Pour Type de réponse, utilisez code.
- Pour le mode de réponse, utilisez query.
- Pour l’indicateur de domaine, utilisez
https://asignio.com. - Cliquez sur OK.
- Sélectionnez Mapper les revendications de ce fournisseur d’identité.
- Pour l’ID utilisateur, utilisez sub.
- Pour Nom d’affichage, utilisez name.
- Pour Prénom, utilisez given_name.
- Pour le nom de famille, utilisez family_name.
- Pour Email, utilisez le courrier électronique.
- Cliquez sur Enregistrer.
Créer une stratégie de flux utilisateur
- Dans votre locataire Azure AD B2C, sous Stratégies, sélectionnez Flux d’utilisateurs.
- Sélectionnez Nouveau flux d’utilisateurs.
- Sélectionnez le type de flux S’inscrire et se connecter des utilisateurs.
- Sélectionnez Version recommandée.
- Cliquez sur Créer.
- Entrez un nom de flux d’utilisateurs, par exemple
AsignioSignupSignin. - Sous Fournisseurs d’identité, pour Comptes locaux, sélectionnez Aucun. Cette action désactive l’authentification par e-mail et par mot de passe.
- Pour les fournisseurs d’identité personnalisés, sélectionnez le fournisseur d’identité Asignio créé.
- Cliquez sur Créer.
Tester votre flux utilisateur
- Dans votre tenant Azure AD B2C, sélectionnez Flux d’utilisateurs.
- Sélectionnez le flux d’utilisateurs créé.
- Pour l’application, sélectionnez l’application web que vous avez inscrite.
L’URL de réponse est
https://jwt.ms. - Sélectionner Exécuter le flux utilisateur.
- Le navigateur est redirigé vers la page de connexion Asignio.
- Un écran de connexion s’affiche.
- En bas de l’écran, sélectionnez Authentification Asignio .
Si vous disposez d’une signature Asignio, suivez l’invite pour vous authentifier. Si ce n’est pas le cas, indiquez le numéro de téléphone de l’appareil pour vous authentifier via SMS OTP. Utilisez le lien pour enregistrer votre Asignio Signature.
- Le navigateur est redirigé vers
https://jwt.ms. Le contenu du jeton retourné par Azure AD B2C s’affiche.
Création d’une clé de politique Asignio
- Stockez la clé secrète client générée dans le locataire Azure AD B2C.
- Connectez-vous au portail Azure.
- Dans la barre d’outils du portail, sélectionnez les répertoires + abonnements.
- Dans les paramètres du portail | Répertoires + abonnements, dans la liste Nom du répertoire , recherchez votre annuaire Azure AD B2C.
- Sélectionnez Changer.
- Dans le coin supérieur gauche du portail Azure, sélectionnez Tous les services.
- Recherchez et sélectionnez Azure AD B2C.
- Dans la page Vue d’ensemble, sélectionnez Identity Experience Framework.
- Sélectionnez Clés de stratégie.
- Sélectionnez Ajouter.
- Pour options, sélectionnez Manuel.
- Entrez un nom de clé de stratégie pour la clé de stratégie. Le préfixe
B2C_1A_est ajouté au nom de clé. - Dans Secret, entrez le secret client que vous avez noté.
- Pour l’utilisation de la clé, sélectionnez Signature.
- Cliquez sur Créer.
Configurer Asignio en tant que fournisseur d’identité
Conseil / Astuce
Avant de commencer, assurez-vous que la stratégie Azure AD B2C est configurée. Si ce n’est pas le cas, suivez les instructions de la section Pack de démarrage de stratégies personnalisées.
Pour que les utilisateurs se connectent avec Asignio, définissez Asignio en tant que fournisseur de revendications avec lequel Azure AD B2C communique via un point de terminaison. Le point de terminaison fournit des revendications utilisées par Azure AD B2C pour vérifier l’authentification de l’utilisateur sur son appareil avec un ID numérique.
Ajouter Asignio en tant que fournisseur de réclamations
Obtenez les packs de démarrage de stratégie personnalisés à partir de GitHub, puis mettez à jour les fichiers XML dans le pack de démarrage LocalAccounts avec le nom de votre locataire Azure AD B2C :
Téléchargez le zip active-directory-b2c-custom-policy-starterpack ou clonez le dépôt :
git clone https://github.com/Azure-Samples/active-directory-b2c-custom-policy-starterpackDans les fichiers du répertoire LocalAccounts , remplacez la chaîne
yourtenantpar le nom du locataire Azure AD B2C.Ouvrez le LocalAccounts/ TrustFrameworkExtensions.xml.
Recherchez l’élément ClaimsProviders . S’il n’y en a pas, ajoutez-le sous l’élément racine,
TrustFrameworkPolicy.Ajoutez un nouveau ClaimsProvider similaire à l’exemple suivant :
<ClaimsProvider> <Domain>contoso.com</Domain> <DisplayName>Asignio</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="Asignio-Oauth2"> <DisplayName>Asignio</DisplayName> <Description>Login with your Asignio account</Description> <Protocol Name="OAuth2" /> <Metadata> <Item Key="ProviderName">authorization.asignio.com</Item> <Item Key="authorization_endpoint">https://authorization.asignio.com/authorize</Item> <Item Key="AccessTokenEndpoint">https://authorization.asignio.com/token</Item> <Item Key="ClaimsEndpoint">https://authorization.asignio.com/userinfo</Item> <Item Key="ClaimsEndpointAccessTokenName">access_token</Item> <Item Key="BearerTokenTransmissionMethod">AuthorizationHeader</Item> <Item Key="HttpBinding">POST</Item> <Item Key="scope">openid profile email</Item> <Item Key="UsePolicyInRedirectUri">0</Item> <!-- Update the Client ID below to the Asignio Application ID --> <Item Key="client_id">00001111-aaaa-2222-bbbb-3333cccc4444</Item> <Item Key="IncludeClaimResolvingInClaimsHandling">true</Item> <!-- trying to add additional claim--> <!--Insert b2c-extensions-app application ID here, for example: 00001111-aaaa-2222-bbbb-3333cccc4444--> <Item Key="00001111-aaaa-2222-bbbb-3333cccc4444"></Item> <!--Insert b2c-extensions-app application ObjectId here, for example: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb--> <Item Key="aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb"></Item> <!-- The key below allows you to specify each of the Azure AD tenants that can be used to sign in. Update the GUIDs below for each tenant. --> <!--<Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/00001111-aaaa-2222-bbbb-3333cccc4444</Item>--> <!-- The commented key below specifies that users from any tenant can sign-in. Uncomment if you would like anyone with an Azure AD account to be able to sign in. --> <Item Key="ValidTokenIssuerPrefixes">https://login.microsoftonline.com/</Item> </Metadata> <CryptographicKeys> <Key Id="client_secret" StorageReferenceId="B2C_1A_AsignioSecret" /> </CryptographicKeys> <OutputClaims> <OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" /> <OutputClaim ClaimTypeReferenceId="tenantId" PartnerClaimType="tid" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" /> <OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" AlwaysUseDefaultValue="true" /> <OutputClaim ClaimTypeReferenceId="identityProvider" PartnerClaimType="iss" DefaultValue="https://authorization.asignio.com" /> <OutputClaim ClaimTypeReferenceId="identityProviderAccessToken" PartnerClaimType="{oauth2:access_token}" /> <OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="given_name" /> <OutputClaim ClaimTypeReferenceId="surName" PartnerClaimType="family_name" /> <OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" /> <OutputClaim ClaimTypeReferenceId="email" PartnerClaimType="email" /> </OutputClaims> <OutputClaimsTransformations> <OutputClaimsTransformation ReferenceId="CreateRandomUPNUserName" /> <OutputClaimsTransformation ReferenceId="CreateUserPrincipalName" /> <OutputClaimsTransformation ReferenceId="CreateAlternativeSecurityId" /> <OutputClaimsTransformation ReferenceId="CreateSubjectClaimFromAlternativeSecurityId" /> </OutputClaimsTransformations> <UseTechnicalProfileForSessionManagement ReferenceId="SM-SocialLogin" /> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider>Définissez client_id avec l’ID d’application Asignio que vous avez noté.
Mettez à jour client_secret section avec la clé de stratégie que vous avez créée. Par exemple,
B2C_1A_AsignioSecret:<Key Id="client_secret" StorageReferenceId="B2C_1A_AsignioSecret" />Enregistrez les modifications.
Ajouter un parcours utilisateur
Le fournisseur d’identité n’apparaît pas dans les pages de connexion.
- Si vous disposez d’un parcours utilisateur personnalisé , continuez à configurer la stratégie de partie de confiance. Sinon, copiez un modèle de parcours utilisateur :
- À partir du pack de démarrage, ouvrez le TrustFrameworkBase.xmlLocalAccounts/ .
- Recherchez et copiez le contenu de l’élément UserJourney qui inclut
Id=SignUpOrSignIn. - Ouvrez le LocalAccounts/ TrustFrameworkExtensions.xml.
- Recherchez l’élément UserJourneys . S’il n’y en a pas, ajoutez-en un.
- Collez le contenu de l’élément UserJourney en tant qu’enfant de l’élément UserJourneys.]
- Renommez l’ID du parcours utilisateur. Par exemple :
Id=AsignioSUSI.
Informations complémentaires : Parcours utilisateur
Ajouter le fournisseur d’identité à un parcours utilisateur
Ajoutez le nouveau fournisseur d’identité au parcours utilisateur.
- Recherchez l’élément d’étape d’orchestration qui inclut
Type=CombinedSignInAndSignUpouType=ClaimsProviderSelectiondans le parcours utilisateur. Il s’agit généralement de la première étape d’orchestration. L’élément ClaimsProviderSelections possède une liste de fournisseurs d’identité avec laquelle les utilisateurs se connectent. L’ordre des éléments contrôle l’ordre des boutons de connexion. - Ajoutez un élément XML ClaimsProviderSelection .
- Définissez la valeur de TargetClaimsExchangeId sur un nom convivial.
- Ajoutez un élément ClaimsExchange .
- Définissez l’ID sur la valeur de l’ID cible d’échange des revendications.
- Mettez à jour la valeur de TechnicalProfileReferenceId sur l’ID du profil technique que vous avez créé.
Le code XML suivant illustre l’orchestration du parcours utilisateur avec le fournisseur d’identité.
<UserJourney Id="AsignioSUSI">
<OrchestrationSteps>
<OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
<ClaimsProviderSelections>
<ClaimsProviderSelection TargetClaimsExchangeId="AsignioExchange" />
<ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
</ClaimsProviderSelections>
<ClaimsExchanges>
<ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- Check if the user has selected to sign in using one of the social providers -->
<OrchestrationStep Order="2" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AsignioExchange" TechnicalProfileReferenceId="Asignio-Oauth2" />
<ClaimsExchange Id="SignUpWithLogonEmailExchange" TechnicalProfileReferenceId="LocalAccountSignUpWithLogonEmail" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="3" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimEquals" ExecuteActionsIf="true">
<Value>authenticationSource</Value>
<Value>localAccountAuthentication</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserReadUsingAlternativeSecurityId" TechnicalProfileReferenceId="AAD-UserReadUsingAlternativeSecurityId-NoError" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- Show self-asserted page only if the directory does not have the user account already (i.e. we do not have an objectId). This can only happen when authentication happened using a social IDP. If local account was created or authentication done using ESTS in step 2, then an user account must exist in the directory by this time. -->
<OrchestrationStep Order="4" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="SelfAsserted-Social" TechnicalProfileReferenceId="SelfAsserted-Social" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- This step reads any user attributes that we may not have received when authenticating using ESTS so they can be sent in the token. -->
<OrchestrationStep Order="5" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimEquals" ExecuteActionsIf="true">
<Value>authenticationSource</Value>
<Value>socialIdpAuthentication</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserReadWithObjectId" TechnicalProfileReferenceId="AAD-UserReadUsingObjectId" />
</ClaimsExchanges>
</OrchestrationStep>
<!-- The previous step (SelfAsserted-Social) could have been skipped if there were no attributes to collect from the user. So, in that case, create the user in the directory if one does not already exist (verified using objectId which would be set from the last step if account was created in the directory. -->
<OrchestrationStep Order="6" Type="ClaimsExchange">
<Preconditions>
<Precondition Type="ClaimsExist" ExecuteActionsIf="true">
<Value>objectId</Value>
<Action>SkipThisOrchestrationStep</Action>
</Precondition>
</Preconditions>
<ClaimsExchanges>
<ClaimsExchange Id="AADUserWrite" TechnicalProfileReferenceId="AAD-UserWriteUsingAlternativeSecurityId" />
</ClaimsExchanges>
</OrchestrationStep>
<OrchestrationStep Order="7" Type="SendClaims" CpimIssuerTechnicalProfileReferenceId="JwtIssuer" />
</OrchestrationSteps>
<ClientDefinition ReferenceId="DefaultWeb" />
</UserJourney>
Configurer la stratégie de partie de confiance
La stratégie de la partie utilisant un service, par exemple SignUpSignIn.xml, spécifie le parcours utilisateur exécuté par Azure AD B2C.
- Dans la partie de confiance, recherchez l’élément DefaultUserJourney.
- Mettez à jour le ReferenceId pour qu'il corresponde à l'identifiant du parcours utilisateur dans lequel vous avez ajouté le fournisseur d'identité.
Dans l’exemple suivant, pour le AsignioSUSI parcours utilisateur, l’Id de référence est défini sur AsignioSUSI:
<RelyingParty>
<DefaultUserJourney ReferenceId="AsignioSUSI" />
<TechnicalProfile Id="PolicyProfile">
<DisplayName>PolicyProfile</DisplayName>
<Protocol Name="OpenIdConnect" />
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="displayName" />
<OutputClaim ClaimTypeReferenceId="givenName" />
<OutputClaim ClaimTypeReferenceId="surname" />
<OutputClaim ClaimTypeReferenceId="email" />
<OutputClaim ClaimTypeReferenceId="objectId" PartnerClaimType="sub"/>
<OutputClaim ClaimTypeReferenceId="identityProvider" />
<OutputClaim ClaimTypeReferenceId="tenantId" AlwaysUseDefaultValue="true" DefaultValue="{Policy:TenantObjectId}" />
<OutputClaim ClaimTypeReferenceId="correlationId" DefaultValue="{Context:CorrelationId}" />
</OutputClaims>
<SubjectNamingInfo ClaimType="sub" />
</TechnicalProfile>
</RelyingParty>
Charger la politique personnalisée
- Connectez-vous au portail Azure.
- Dans la barre d’outils du portail, sélectionnez les répertoires + abonnements.
- Dans les paramètres du portail | Répertoires + abonnements, dans la liste Nom du répertoire , recherchez votre annuaire Azure AD B2C.
- Sélectionnez Changer.
- Dans le portail Azure, recherchez et sélectionnez Azure AD B2C.
- Sous Stratégies, sélectionnez Identity Experience Framework.
- Sélectionnez Charger une stratégie personnalisée.
- Chargez les deux fichiers de stratégie que vous avez modifiés dans l’ordre suivant :
- Stratégie d’extension, par exemple
TrustFrameworkExtensions.xml - Stratégie de la partie de confiance, comme
SignUpOrSignin.xml
Tester votre stratégie personnalisée
- Dans votre locataire Azure AD B2C, puis, sous Stratégies, sélectionnez Identity Experience Framework.
- Sous Stratégies personnalisées, sélectionnez AsignioSUSI.
- Pour l’application, sélectionnez l’application web que vous avez inscrite.
L’URL de réponse est
https://jwt.ms. - Sélectionnez Exécuter maintenant.
- Le navigateur est redirigé vers la page de connexion Asignio.
- Un écran de connexion s’affiche.
- En bas de l’écran, sélectionnez Authentification Asignio .
Si vous disposez d’une signature Asignio, vous êtes invité à vous authentifier avec votre signature Asignio. Si ce n’est pas le cas, indiquez le numéro de téléphone de l’appareil pour vous authentifier via SMS OTP. Utilisez le lien pour enregistrer votre Asignio Signature.
- Le navigateur est redirigé vers
https://jwt.ms. Le contenu du jeton retourné par Azure AD B2C s’affiche.
Étapes suivantes
- Solutions et formations pour Azure Active Directory B2C
- Poser des questions sur Stack Overflow
- Exemples Azure AD B2C
- YouTube : Identité Azure AD B2C Series
- Vue d’ensemble de la stratégie personnalisée Azure AD B2C
- Tutoriel : Créer des flux utilisateur et des stratégies personnalisées dans Azure Active Directory B2C