$lang['tuto'] = "ಟ್ಯುಟೋರಿಯಲ್"; ?>$lang['tuto'] = "ಟ್ಯುಟೋರಿಯಲ್"; ?>$lang['tuto'] = "ಟ್ಯುಟೋರಿಯಲ್"; ?> ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್

ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್ ಆಯ್ಕೆಗಳೊಂದಿಗೆ Azure AD B2C ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತಿದೆ

XML Configuration

Azure AD B2C ಕಸ್ಟಮ್ ನೀತಿ ಅನುಷ್ಠಾನವನ್ನು ಅನ್ವೇಷಿಸಲಾಗುತ್ತಿದೆ

Azure AD B2C ಗೆ ಬಹು ದೃಢೀಕರಣ ವಿಧಾನಗಳನ್ನು ಸಂಯೋಜಿಸುವುದು ಭದ್ರತೆ ಮತ್ತು ಬಳಕೆದಾರರ ನಮ್ಯತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ಇಮೇಲ್, ಫೋನ್ ಅಥವಾ ಬಹು-ಅಂಶ ದೃಢೀಕರಣಕ್ಕಾಗಿ (MFA) ದೃಢೀಕರಣದ ಅಪ್ಲಿಕೇಶನ್ ನಡುವೆ ಆಯ್ಕೆ ಮಾಡಬೇಕಾದ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ, ಕಸ್ಟಮ್ ನೀತಿಗಳು ನಿರ್ಣಾಯಕವಾಗುತ್ತವೆ. ಈ ನೀತಿಗಳು ವಿವಿಧ ದೃಢೀಕರಣ ಪ್ರಾಶಸ್ತ್ಯಗಳನ್ನು ಸರಿಹೊಂದಿಸುವ, ತಡೆರಹಿತ ಮತ್ತು ಸುರಕ್ಷಿತ ಬಳಕೆದಾರ ಅನುಭವವನ್ನು ಖಾತ್ರಿಪಡಿಸುವ ಅನುಗುಣವಾದ ಬಳಕೆದಾರ ಪ್ರಯಾಣಗಳಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಸವಾಲು ಸಾಮಾನ್ಯವಾಗಿ ಅಜೂರ್‌ನ ಚೌಕಟ್ಟಿನೊಳಗೆ ತಾಂತ್ರಿಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯಲ್ಲಿದೆ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಸಮಯ-ಆಧಾರಿತ ಒಂದು-ಬಾರಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು (TOTP) ಇತರ ವಿಧಾನಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸುವಾಗ. ಬಳಕೆದಾರರ ಹರಿವಿನಲ್ಲಿ ಈ ಆಯ್ಕೆಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ವಿಲೀನಗೊಳಿಸುವುದಕ್ಕೆ ನಿಖರವಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಬಳಕೆದಾರರ ಪ್ರಯಾಣದ ನಿರ್ವಹಣೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಆಗಾಗ್ಗೆ ನಿರಂತರ MFA ಆಯ್ಕೆಯು ಸೆಟಪ್ ನಂತರದ ಪ್ರಾಂಪ್ಟ್‌ಗಳಂತಹ ಸಮಸ್ಯೆಗಳಿಗೆ ಕಾರಣವಾಗಬಹುದು.

ಆಜ್ಞೆ ವಿವರಣೆ
<ClaimType> ಡೇಟಾದ ಪ್ರಕಾರ, ಪ್ರದರ್ಶನ ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ನಿರ್ಬಂಧಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ನೀತಿಯಲ್ಲಿನ ಹಕ್ಕು ಪ್ರಕಾರವನ್ನು ವಿವರಿಸುತ್ತದೆ.
<UserJourney> ಕಸ್ಟಮ್ ನೀತಿಯಲ್ಲಿ ಬಳಕೆದಾರರು ಹಾದುಹೋಗುವ ಹಂತಗಳ ಅನುಕ್ರಮವನ್ನು ವಿವರಿಸುತ್ತದೆ.
<OrchestrationStep> ಅದರ ಪ್ರಕಾರ ಮತ್ತು ಕ್ರಮವನ್ನು ಒಳಗೊಂಡಂತೆ ಬಳಕೆದಾರರ ಪ್ರಯಾಣದೊಳಗೆ ಪ್ರತ್ಯೇಕ ಹಂತವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
<Precondition> ಬಳಕೆದಾರ ಡೇಟಾ ಅಥವಾ ಹಿಂದಿನ ಇನ್‌ಪುಟ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಹರಿವನ್ನು ನಿಯಂತ್ರಿಸಲು ಬಳಸುವ ಆರ್ಕೆಸ್ಟ್ರೇಶನ್ ಹಂತವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪೂರೈಸಬೇಕಾದ ಸ್ಥಿತಿಯನ್ನು ವಿವರಿಸುತ್ತದೆ.
<ClaimsProviderSelections> ಬಳಕೆದಾರರ ಪ್ರಯಾಣದ ಒಂದು ಹಂತದ ಸಮಯದಲ್ಲಿ ಆಯ್ಕೆಗಾಗಿ ಲಭ್ಯವಿರುವ ಕ್ಲೈಮ್‌ಗಳನ್ನು ಒದಗಿಸುವವರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
<ClaimsExchange> ಕ್ಲೈಮ್‌ಗಳ ಪೂರೈಕೆದಾರರೊಂದಿಗೆ ಕ್ಲೈಮ್‌ಗಳ ವಿನಿಮಯವನ್ನು ವಿವರಿಸುತ್ತದೆ, ಯಾವ ಪೂರೈಕೆದಾರರಿಂದ ಯಾವ ಕ್ಲೈಮ್‌ಗಳು ಅಗತ್ಯವಿದೆ ಎಂಬುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.

ಅಜುರೆ AD B2C ಕಸ್ಟಮ್ ನೀತಿಗಳ ಏಕೀಕರಣವನ್ನು ವಿವರಿಸುವುದು

ಮೇಲೆ ವಿವರಿಸಿದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಕಸ್ಟಮ್ ಮಲ್ಟಿ-ಫ್ಯಾಕ್ಟರ್ ಅಥೆಂಟಿಕೇಶನ್ (MFA) ಆಯ್ಕೆಗಳನ್ನು Azure AD B2C ಒಳಗೆ ಅಳವಡಿಸಲು ಅತ್ಯಗತ್ಯ. ನ ಬಳಕೆ ಟ್ಯಾಗ್ ಪ್ರಮುಖವಾಗಿದೆ, ಏಕೆಂದರೆ ಇದು ಬಳಕೆದಾರರು ಆಯ್ಕೆ ಮಾಡಬಹುದಾದ ಹಕ್ಕುಗಳ ಪ್ರಕಾರಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಫೋನ್, ಇಮೇಲ್, ಅಥವಾ TOTP (ಸಮಯ ಆಧಾರಿತ ಒನ್-ಟೈಮ್ ಪಾಸ್‌ವರ್ಡ್). ಈ ಹಕ್ಕು ಪ್ರಕಾರವು ಬಳಕೆದಾರರಿಗೆ ಲಭ್ಯವಿರುವ ಇನ್‌ಪುಟ್ ಆಯ್ಕೆಗಳನ್ನು ಸಹ ನಿರ್ದೇಶಿಸುತ್ತದೆ, ಇದು ಕ್ರಿಯಾತ್ಮಕ ಮತ್ತು ಬಳಕೆದಾರ-ನಿರ್ದಿಷ್ಟ ದೃಢೀಕರಣದ ಅನುಭವವನ್ನು ರಚಿಸಲು ಮೂಲಾಧಾರವಾಗಿದೆ. ಬಳಕೆದಾರರು ಇಲ್ಲಿ ಮಾಡುವ ಆಯ್ಕೆಗಳು ಅವರ ದೃಢೀಕರಣ ಪ್ರಯಾಣದ ಹರಿವಿನ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರುತ್ತವೆ, ವೈಯಕ್ತಿಕಗೊಳಿಸಿದ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತವೆ.

ದಿ ಮತ್ತು ಟ್ಯಾಗ್‌ಗಳು ಸಂಪೂರ್ಣ ಲಾಗಿನ್ ಅಥವಾ ಸೈನ್-ಅಪ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ರಚಿಸುತ್ತವೆ. ಪ್ರತಿಯೊಂದು ಆರ್ಕೆಸ್ಟ್ರೇಶನ್ ಹಂತವು ಪೂರ್ವಾಪೇಕ್ಷಿತಗಳನ್ನು ಒಳಗೊಂಡಿರಬಹುದು, ಹಿಂದಿನ ಇನ್‌ಪುಟ್ ಅಥವಾ ಬಳಕೆದಾರರ ಸ್ಥಿತಿಯನ್ನು ಆಧರಿಸಿ ಹರಿವನ್ನು ಮಾರ್ಗದರ್ಶನ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ದಿ ಆಯ್ಕೆಮಾಡಿದ MFA ವಿಧಾನದಂತಹ ನಿರ್ದಿಷ್ಟ ಕ್ಲೈಮ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗಿದೆಯೇ ಎಂಬುದನ್ನು ಟ್ಯಾಗ್ ಮೌಲ್ಯಮಾಪನ ಮಾಡುತ್ತದೆ ಮತ್ತು ಈ ಮೌಲ್ಯಮಾಪನದ ಆಧಾರದ ಮೇಲೆ, ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸುಗಮಗೊಳಿಸಲು ಕೆಲವು ಹಂತಗಳನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದು. ಈ ಗ್ರಾಹಕೀಕರಣ ಸಾಮರ್ಥ್ಯವು ವಿವಿಧ ಬಳಕೆದಾರ ಸನ್ನಿವೇಶಗಳು ಮತ್ತು ಆದ್ಯತೆಗಳಿಗೆ ಹೊಂದಿಕೊಳ್ಳಲು Azure AD B2C ಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಭದ್ರತೆ ಮತ್ತು ಬಳಕೆದಾರರ ಅನುಭವ ಎರಡನ್ನೂ ಹೆಚ್ಚಿಸುತ್ತದೆ.

Azure AD B2C ನಲ್ಲಿ ಬಹು-ಅಂಶದ ದೃಢೀಕರಣವನ್ನು ಸಂಯೋಜಿಸುವುದು

ಕಸ್ಟಮ್ ನೀತಿಗಳಿಗಾಗಿ XML ಕಾನ್ಫಿಗರೇಶನ್

<ClaimType Id="extension_mfaByPhoneOrEmail">
    <DisplayName>Please select your preferred MFA method</DisplayName>
    <DataType>string</DataType>
    <UserInputType>RadioSingleSelect</UserInputType>
    <Restriction>
        <Enumeration Text="Phone" Value="phone" SelectByDefault="true" />
        <Enumeration Text="Email" Value="email" SelectByDefault="false" />
        <Enumeration Text="Authenticator App" Value="TOTP" SelectByDefault="false" />
    </Restriction>
</ClaimType>
<UserJourney Id="SignUpOrSignInMFAOption">
    <OrchestrationSteps>
        <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
            <ClaimsProviderSelections>
                <ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
            </ClaimsProviderSelections>
            <ClaimsExchanges>
                <ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
            </ClaimsExchanges>
        </OrchestrationStep>
    </OrchestrationSteps>
</UserJourney>

ನಿರಂತರ MFA ಆಯ್ಕೆಗಾಗಿ ಸ್ಕ್ರಿಪ್ಟ್

XML ನಲ್ಲಿ ಕಸ್ಟಮ್ ನೀತಿ ಸಂರಚನೆ

<OrchestrationStep Order="5" Type="ClaimsExchange">
    <Preconditions>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>email</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>phone</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>TOTP</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
    </Preconditions>
</OrchestrationStep>

ಅಜುರೆ AD B2C ಕಸ್ಟಮ್ ನೀತಿಗಳಿಗಾಗಿ ಸುಧಾರಿತ ಏಕೀಕರಣ ತಂತ್ರಗಳು

Azure AD B2C ಕಸ್ಟಮ್ ನೀತಿಗಳ ಆಳವಾದ ಜಟಿಲತೆಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಈ ನೀತಿಗಳು ಬಾಹ್ಯ ಸಿಸ್ಟಮ್‌ಗಳು ಮತ್ತು API ಗಳೊಂದಿಗೆ ಹೇಗೆ ಸಂವಹನ ನಡೆಸುತ್ತವೆ ಎಂಬುದನ್ನು ಅನ್ವೇಷಿಸುವ ಅಗತ್ಯವಿದೆ. Azure AD B2C ಯಲ್ಲಿನ ಕಸ್ಟಮ್ ನೀತಿಗಳು ಬಳಕೆದಾರರ ದೃಢೀಕರಣವನ್ನು ಮಾತ್ರ ನಿರ್ವಹಿಸುವುದಿಲ್ಲ ಆದರೆ ವರ್ಧಿತ ಪರಿಶೀಲನೆ ಪ್ರಕ್ರಿಯೆಗಳಿಗಾಗಿ ಬಾಹ್ಯ API ಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಅಥವಾ ದೃಢೀಕರಣ ಪ್ರಯಾಣದ ಸಮಯದಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಬಳಕೆದಾರರ ಡೇಟಾವನ್ನು ಹಿಂಪಡೆಯಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು. ವಿಶಿಷ್ಟವಾದ MFA ಸೆಟಪ್‌ಗಳನ್ನು ಮೀರಿದ ಸಂಕೀರ್ಣ ಭದ್ರತಾ ಅವಶ್ಯಕತೆಗಳು ಮತ್ತು ಷರತ್ತುಬದ್ಧ ಪ್ರವೇಶ ಸನ್ನಿವೇಶಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಈ ಸಾಮರ್ಥ್ಯವು ಸಂಸ್ಥೆಗಳಿಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಉದಾಹರಣೆಗೆ, ಬಳಕೆದಾರರ ನಡವಳಿಕೆ ಮತ್ತು ಬಾಹ್ಯ ಬೆದರಿಕೆ ಗುಪ್ತಚರ ಸೇವೆಗಳಿಂದ ಒದಗಿಸಲಾದ ಹೆಚ್ಚುವರಿ ಸಂದರ್ಭದ ಆಧಾರದ ಮೇಲೆ ಲಾಗಿನ್ ಪ್ರಯತ್ನದೊಂದಿಗೆ ಸಂಬಂಧಿಸಿದ ಅಪಾಯವನ್ನು ಸಿಸ್ಟಮ್ ಮೌಲ್ಯಮಾಪನ ಮಾಡುವ ಅಪಾಯ-ಆಧಾರಿತ ದೃಢೀಕರಣವನ್ನು ಸಂಯೋಜಿಸುವುದು. ಈ ಸುಧಾರಿತ ತಂತ್ರವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಬಾಹ್ಯ API ಗಳು ಮತ್ತು ಬಳಕೆಗಳನ್ನು ಕರೆಯಲು API ಪ್ರತಿಕ್ರಿಯೆಯ ಆಧಾರದ ಮೇಲೆ ಹರಿವನ್ನು ನಿರ್ಧರಿಸಲು, ನೈಜ-ಸಮಯದ ಮೌಲ್ಯಮಾಪನಗಳ ಪ್ರಕಾರ ಭದ್ರತೆಯನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ವರ್ಧಿಸುತ್ತದೆ.

  1. ನ ಉದ್ದೇಶವೇನು Azure AD B2C ಕಸ್ಟಮ್ ನೀತಿಗಳಲ್ಲಿ?
  2. ದಿ ಐಡೆಂಟಿಟಿ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರ ಸಂವಹನದ ಸಮಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಬಹುದಾದ, ಸಂಗ್ರಹಿಸಬಹುದಾದ ಮತ್ತು ಕುಶಲತೆಯಿಂದ ಮಾಡಬಹುದಾದ ಡೇಟಾ ಅಂಶಗಳನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ.
  3. ಕೆಲವು ಷರತ್ತುಗಳ ಅಡಿಯಲ್ಲಿ ಮಾತ್ರ ನಾನು MFA ಅನ್ನು ಹೇಗೆ ಜಾರಿಗೊಳಿಸಬಹುದು?
  4. ಷರತ್ತುಬದ್ಧ MFA ಬಳಸಿ ಜಾರಿಗೊಳಿಸಬಹುದು ಒಳಗೆ ಟ್ಯಾಗ್‌ಗಳು MFA ಗಾಗಿ ಪ್ರೇರೇಪಿಸುವ ಮೊದಲು ನಿರ್ದಿಷ್ಟ ಷರತ್ತುಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ರು.
  5. Azure AD B2C ಕಸ್ಟಮ್ ನೀತಿಗಳು ಬಾಹ್ಯ APIಗಳನ್ನು ಕರೆಯಬಹುದೇ?
  6. ಹೌದು, ಅವರು ಬಳಕೆಯ ಮೂಲಕ ಬಾಹ್ಯ API ಗಳೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಬಹುದು ಇದು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಸೇವೆಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸಲು ಮತ್ತು ಸ್ವೀಕರಿಸಲು ನೀತಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  7. ಬಳಸುವುದರಿಂದ ಏನು ಪ್ರಯೋಜನ Azure AD B2C ನಲ್ಲಿ ರು?
  8. ವಿಭಿನ್ನ ಬಳಕೆದಾರ ಪ್ರಕರಣಗಳು ಮತ್ತು ಷರತ್ತುಗಳಿಗೆ ಅನುಗುಣವಾಗಿ ದೃಢೀಕರಣ ಪ್ರಕ್ರಿಯೆಯ ಮೂಲಕ ಬಳಕೆದಾರರು ತೆಗೆದುಕೊಳ್ಳಬಹುದಾದ ಕಸ್ಟಮ್ ಮಾರ್ಗಗಳ ವ್ಯಾಖ್ಯಾನವನ್ನು ರು ಅನುಮತಿಸುತ್ತದೆ.
  9. Azure AD B2C ಯಲ್ಲಿ ನಾನು ಕಸ್ಟಮ್ ನೀತಿಯನ್ನು ಡೀಬಗ್ ಮಾಡುವುದು ಹೇಗೆ?
  10. "ಅಭಿವೃದ್ಧಿ" ಮೋಡ್‌ನಲ್ಲಿ ನೀತಿಗಳನ್ನು ಅಪ್‌ಲೋಡ್ ಮಾಡುವ ಮೂಲಕ ಡೀಬಗ್ ಮಾಡುವುದನ್ನು ಮಾಡಬಹುದು, ನೀತಿ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯಲ್ಲಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲು ಸಹಾಯ ಮಾಡುವ ವಿವರವಾದ ದೋಷ ಲಾಗ್‌ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.

ಇಮೇಲ್, ಫೋನ್ ಮತ್ತು TOTP ದೃಢೀಕರಣ ಆಯ್ಕೆಗಳೊಂದಿಗೆ Azure AD B2C ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ನಮ್ಯತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ ಆದರೆ ಬಳಕೆದಾರರು ತಮ್ಮ ಆದ್ಯತೆಯ ವಿಧಾನವನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಅನುಮತಿಸುವ ಮೂಲಕ ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಈ ಆಯ್ಕೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ ಪ್ರಯಾಣವು ಸಂಕೀರ್ಣ ದೃಢೀಕರಣದ ಸನ್ನಿವೇಶಗಳನ್ನು ಪರಿಣಾಮಕಾರಿಯಾಗಿ ನಿರ್ವಹಿಸುವಲ್ಲಿ ಕಸ್ಟಮ್ ನೀತಿಗಳ ಶಕ್ತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸುತ್ತದೆ. ಈ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಂಯೋಜಿಸುವ ಸವಾಲು ದೃಢವಾದ ಭದ್ರತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಿಕೊಳ್ಳುವಾಗ ಬಳಕೆದಾರ ಸ್ನೇಹಪರತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳುವಲ್ಲಿ ಅಡಗಿದೆ, ಸ್ಕೇಲೆಬಲ್ ಶೈಲಿಯಲ್ಲಿ ವೈವಿಧ್ಯಮಯ ಅಗತ್ಯಗಳನ್ನು ಪೂರೈಸುವ Azure AD B2C ಸಾಮರ್ಥ್ಯವನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.