Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Avant de commencer, utilisez le sélecteur Choisir un type de stratégie en haut de cette page pour choisir le type de stratégie que vous configurez. Azure Active Directory B2C offre deux possibilités pour définir la façon dont les utilisateurs interagissent avec vos applications : via des flux utilisateurs prédéfinis ou via des stratégies personnalisées entièrement configurables. La procédure donnée dans cet article est différente pour chaque méthode.
Dans l’article Ajouter des revendications et personnaliser l’entrée utilisateur à l’aide d’un article sur les stratégies personnalisées, vous allez apprendre à utiliser des attributs de profil utilisateur intégrés. Dans cet article, vous allez activer un attribut personnalisé dans votre répertoire Azure Active Directory B2C (Azure AD B2C). Plus tard, vous pouvez utiliser le nouvel attribut comme revendication personnalisée dans les flux utilisateur ou les stratégies personnalisées simultanément.
Votre répertoire Azure AD B2C est fourni avec un ensemble intégré d’attributs. Toutefois, vous devez souvent créer vos propres attributs pour gérer votre scénario spécifique, par exemple lorsque :
- Une application orientée client doit conserver un attribut loyaltyId .
- Un fournisseur d’identité a un identificateur d’utilisateur unique, uniqueUserGUID, qui doit être conservé.
- Un parcours utilisateur personnalisé doit conserver l’état de l’utilisateur, migrationStatus, pour que d’autres logiques fonctionnent.
Les termes propriété d’extension, attribut personnalisé et revendication personnalisée font référence à la même chose dans le contexte de cet article. Le nom varie en fonction du contexte, tel que l’application, l’objet ou la stratégie.
Azure AD B2C vous permet d’étendre l’ensemble d’attributs stockés sur chaque compte d’utilisateur. Vous pouvez également lire et écrire ces attributs à l’aide de l’API Microsoft Graph.
Conditions préalables
- Créez un flux d’utilisateurs pour permettre aux utilisateurs de s’inscrire et de se connecter à votre application.
- Inscrire une application web.
- Suivez les étapes de Prise en main des stratégies personnalisées dans Active Directory B2C. Ce tutoriel vous explique comment mettre à jour des fichiers de stratégie personnalisés pour utiliser votre configuration de locataire Azure AD B2C.
- Inscrire une application web.
Création d’un attribut personnalisé
- Connectez-vous au Portail Azure à titre d’Administrateur d’attribut de flux d’utilisateur d’ID externe de votre locataire Azure AD B2C, au moins.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Choisissez tous les services dans le coin supérieur gauche du portail Azure, recherchez et sélectionnez Azure AD B2C.
- Sélectionnez Attributs utilisateur, puis sélectionnez Ajouter.
- Fournissez un nom pour l’attribut personnalisé (par exemple, « ShoeSize »)
- Choisissez un type de données. Seules les chaînes, booléennes et Int sont disponibles.
- Si vous le souhaitez, entrez une description à des fins d’information.
- Cliquez sur Créer.
L’attribut personnalisé est désormais disponible dans la liste des attributs utilisateur et à utiliser dans vos flux d’utilisateurs. Un attribut personnalisé est créé uniquement la première fois qu’il est utilisé dans n’importe quel flux utilisateur, et non lorsque vous l’ajoutez à la liste des attributs Utilisateur.
Utiliser un attribut personnalisé dans votre flux utilisateur
- Dans votre client Azure AD B2C, sélectionnez Flux d’utilisateurs.
- Sélectionnez votre politique (par exemple, « B2C_1_SignupSignin ») pour l’ouvrir.
- Sélectionnez attributs utilisateur , puis sélectionnez l’attribut personnalisé (par exemple, « ShoeSize »). Cliquez sur Enregistrer.
- Sélectionnez revendications d’application , puis sélectionnez l’attribut personnalisé.
- Cliquez sur Enregistrer.
Une fois que vous avez créé un utilisateur à l’aide du flux utilisateur, vous pouvez utiliser la fonctionnalité Exécuter le flux utilisateur sur le flux utilisateur pour vérifier l’expérience client. Vous devez maintenant voir ShoeSize dans la liste des attributs collectés pendant le parcours d’inscription et le voir dans le jeton renvoyé à votre application.
Application d’extensions Azure AD B2C
Les attributs d’extension ne peuvent être inscrits que sur un objet d’application, même s’ils peuvent contenir des données pour un utilisateur. L’attribut d’extension est attaché à l’application appelée b2c-extensions-app. Ne modifiez pas cette application, car elle est utilisée par Azure AD B2C pour stocker les données utilisateur. Vous trouverez cette application sous Azure AD B2C, inscriptions d’applications.
Obtenir l’ID d’application de l’application Extensions
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Dans le menu de gauche, sélectionnez Azure AD B2C. Vous pouvez également sélectionner Tous les services et rechercher et sélectionner Azure AD B2C.
- Sélectionnez Inscriptions d’applications, puis toutes les applications.
- Sélectionnez l’application
b2c-extensions-app. Do not modify. Used by AADB2C for storing user data.. - Copiez l’ID de l’application. Exemple :
00001111-aaaa-2222-bbbb-3333cccc4444.
Obtenir les propriétés d’application de l’application des extensions
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Dans le menu de gauche, sélectionnez Azure AD B2C. Vous pouvez également sélectionner Tous les services et rechercher et sélectionner Azure AD B2C.
- Sélectionnez Inscriptions d’applications, puis toutes les applications.
- Sélectionnez l’application b2c-extensions-app. Ne modifiez pas l’application. Elle est utilisée par AADB2C pour stocker les données utilisateur.
- Copiez les identificateurs suivants dans votre presse-papiers et sauvegardez-les.
-
ID d’application. Exemple :
00001111-aaaa-2222-bbbb-3333cccc4444. -
ID d’objet. Exemple :
aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb.
-
ID d’application. Exemple :
Modifier votre stratégie personnalisée
Pour activer des attributs personnalisés dans votre stratégie, fournissez l’ID d’application et l’ID d’objet d’application dans les métadonnées de profil technique AAD-Common . Le profil technique AAD-Common* se trouve dans le profil technique Microsoft Entra ID de base et fournit une prise en charge de la gestion des utilisateurs Microsoft Entra. D’autres profils techniques Microsoft Entra ID incluent AAD-Common pour utiliser sa configuration. Remplacez le profil technique AAD-Common dans le fichier d’extension.
Ouvrez le fichier d’extensions de votre stratégie. Par exemple :
SocialAndLocalAccounts/TrustFrameworkExtensions.xml.Recherchez l’élément ClaimsProviders. Ajoutez un nouveau ClaimsProvider à l’élément ClaimsProviders.
Insérez l’ID d’application que vous avez enregistré précédemment, entre les éléments ouvrants
<Item Key="ClientId">et fermants</Item>.Insérez l’ObjectID d’application que vous avez enregistré précédemment, entre les éléments ouvrants
<Item Key="ApplicationObjectId">et fermants</Item>.<!-- <ClaimsProviders> --> <ClaimsProvider> <DisplayName>Azure Active Directory</DisplayName> <TechnicalProfiles> <TechnicalProfile Id="AAD-Common"> <Metadata> <!--Insert b2c-extensions-app application ID here, for example: 00001111-aaaa-2222-bbbb-3333cccc4444--> <Item Key="ClientId"></Item> <!--Insert b2c-extensions-app application ObjectId here, for example: aaaaaaaa-0000-1111-2222-bbbbbbbbbbbb--> <Item Key="ApplicationObjectId"></Item> </Metadata> </TechnicalProfile> </TechnicalProfiles> </ClaimsProvider> <!-- </ClaimsProviders> -->
Téléchargez votre politique personnalisée
- Connectez-vous au portail Azure.
- Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
- Choisissez Tous les services dans le coin supérieur gauche du portail Azure, puis recherchez et sélectionnez Inscriptions d’applications.
- Sélectionnez Identity Experience Framework.
- Sélectionnez Charger une stratégie personnalisée, puis chargez les fichiers de stratégie TrustFrameworkExtensions.xml que vous avez modifiés.
Remarque
La première fois que le profil technique Microsoft Entra ID enregistre la revendication dans le répertoire, il vérifie si l’attribut personnalisé existe. Si ce n’est pas le cas, il crée l’attribut personnalisé.
Créer un attribut personnalisé via le portail Azure
Les mêmes attributs d’extension sont partagés entre les stratégies intégrées et personnalisées. Lorsque vous ajoutez des attributs personnalisés par le biais de l'expérience du portail, ces attributs sont enregistrés à l’aide de l’application B2C-extensions-app qui existe dans chaque locataire B2C.
Vous pouvez créer ces attributs à l’aide de l’interface utilisateur du portail avant ou après leur utilisation dans vos stratégies personnalisées. Lorsque vous créez un attribut loyaltyId dans le portail, vous devez lui faire référence comme suit :
| Nom | Utilisé dans |
|---|---|
extension_loyaltyId |
Stratégie personnalisée |
extension_<b2c-extensions-app-guid>_loyaltyId |
Microsoft Graph API |
Remarque
Lors de l’utilisation d’un attribut personnalisé dans des stratégies personnalisées, vous devez préfixer l’ID de type de revendication avec extension_ pour permettre le mappage correct des données dans le répertoire Azure AD B2C.
L’exemple suivant illustre l’utilisation d’attributs personnalisés dans une définition de revendication de stratégie personnalisée Azure AD B2C.
<BuildingBlocks>
<ClaimsSchema>
<ClaimType Id="extension_loyaltyId">
<DisplayName>Loyalty Identification</DisplayName>
<DataType>string</DataType>
<UserHelpText>Your loyalty number from your membership card</UserHelpText>
<UserInputType>TextBox</UserInputType>
</ClaimType>
</ClaimsSchema>
</BuildingBlocks>
L’exemple suivant illustre l’utilisation d’un attribut personnalisé dans une stratégie personnalisée Azure AD B2C, dans un profil technique, avec une entrée, une sortie et des réclamations persistantes.
<InputClaims>
<InputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</InputClaims>
<PersistedClaims>
<PersistedClaim ClaimTypeReferenceId="extension_loyaltyId" />
</PersistedClaims>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="extension_loyaltyId" />
</OutputClaims>
Gérer les attributs d’extension via Microsoft Graph
Vous pouvez utiliser Microsoft Graph pour créer et gérer les attributs personnalisés, puis définir les valeurs d’un utilisateur. Les attributs d’extension sont également appelés répertoires ou extensions Microsoft Entra.
Les attributs personnalisés (extensions de répertoire) dans l’API Microsoft Graph sont nommés à l’aide de la convention extension_{appId-without-hyphens}_{extensionProperty-name} où {appId-without-hyphens} est la version simplifiée de l’appId (appelée ID client sur le portail Azure AD B2C) pour le b2c-extensions-app avec uniquement les caractères 0-9 et A-Z. Par exemple, si l’appId de l’application b2c-extensions-app est 11112222-bbbb-3333-cccc-4444dddd5555 et que le nom de l’attribut est loyaltyId, l’attribut personnalisé est nommé extension_25883231668a43a780b25685c3f874bc_loyaltyId.
Découvrez comment gérer les attributs d’extension dans votre locataire Azure AD B2C à l’aide de l’API Microsoft Graph.
Supprimer l’attribut d’extension
Contrairement aux attributs intégrés, les attributs personnalisés peuvent être supprimés. Les valeurs des attributs d’extension peuvent également être supprimées.
Important
Avant de supprimer l’attribut personnalisé, pour chaque compte du répertoire, définissez la valeur de l’attribut d’extension sur null. De cette façon, vous supprimez explicitement les valeurs de l’attribut d’extension. Ensuite, continuez à supprimer l’attribut d’extension lui-même. Les attributs personnalisés peuvent être interrogés à l’aide de l’API Microsoft Graph.
Suivez ces étapes pour supprimer un attribut personnalisé d’un flux utilisateur dans votre locataire Azure :
- Connectez-vous au Portail Azure à titre d’Administrateur d’attribut de flux d’utilisateur d’ID externe de votre locataire Azure AD B2C, au moins.
- Vérifiez que vous utilisez le répertoire qui contient votre client Azure AD B2C :
- Sélectionnez l’icône Répertoires + abonnements dans la barre d’outils du portail.
- Sur les paramètres du portail | Page Répertoires + abonnements , recherchez votre répertoire Azure AD B2C dans la liste des noms du répertoire, puis sélectionnez Switch
- Choisissez tous les services dans le coin supérieur gauche du portail Azure, recherchez et sélectionnez Azure AD B2C.
- Sélectionnez Attributs utilisateur, puis sélectionnez l’attribut que vous souhaitez supprimer.
- Sélectionnez Supprimer, puis cliquez sur Oui pour confirmer.
Utilisez l’API Microsoft Graph pour gérer les attributs personnalisés.
Étapes suivantes
Découvrez comment ajouter des revendications et personnaliser l’entrée utilisateur à l’aide de stratégies personnalisées. Cet exemple utilise une revendication intégrée « City ». Pour utiliser un attribut personnalisé, remplacez « city » par vos propres attributs personnalisés.