$lang['tuto'] = "ട്യൂട്ടോറിയലുകൾ"; ?>$lang['tuto'] = "ട്യൂട്ടോറിയലുകൾ"; ?>$lang['tuto'] = "ട്യൂട്ടോറിയലുകൾ"; ?> മൾട്ടി-ഫാക്ടർ

മൾട്ടി-ഫാക്ടർ ഓപ്‌ഷനുകൾക്കൊപ്പം അസൂർ എഡി ബി2സി നടപ്പിലാക്കുന്നു

XML Configuration

Azure AD B2C കസ്റ്റം പോളിസി ഇംപ്ലിമെൻ്റേഷൻ പര്യവേക്ഷണം ചെയ്യുന്നു

Azure AD B2C-യിലേക്ക് ഒന്നിലധികം പ്രാമാണീകരണ രീതികൾ സംയോജിപ്പിക്കുന്നത് സുരക്ഷയും ഉപയോക്തൃ വഴക്കവും വർദ്ധിപ്പിക്കുന്നു. ഉപയോക്താക്കൾക്ക് ഇമെയിൽ, ഫോൺ അല്ലെങ്കിൽ മൾട്ടി-ഫാക്ടർ ഓതൻ്റിക്കേഷനായി (MFA) ഒരു ഓതൻ്റിക്കേറ്റർ ആപ്പ് തിരഞ്ഞെടുക്കേണ്ട സാഹചര്യത്തിൽ, ഇഷ്‌ടാനുസൃത നയങ്ങൾ നിർണായകമാകും. തടസ്സമില്ലാത്തതും സുരക്ഷിതവുമായ ഉപയോക്തൃ അനുഭവം ഉറപ്പാക്കിക്കൊണ്ട് വിവിധ പ്രാമാണീകരണ മുൻഗണനകൾ ഉൾക്കൊള്ളുന്ന അനുയോജ്യമായ ഉപയോക്തൃ യാത്രകൾ ഈ നയങ്ങൾ അനുവദിക്കുന്നു.

വെല്ലുവിളി പലപ്പോഴും അസ്യൂറിൻ്റെ ചട്ടക്കൂടിനുള്ളിലെ സാങ്കേതിക നിർവ്വഹണത്തിലാണ്, പ്രത്യേകിച്ചും മറ്റ് രീതികൾക്കൊപ്പം സമയം അടിസ്ഥാനമാക്കിയുള്ള ഒറ്റത്തവണ പാസ്‌വേഡുകൾ (TOTP) സംയോജിപ്പിക്കുമ്പോൾ. ഉപയോക്തൃ ഫ്ലോയിൽ ഈ ഓപ്‌ഷനുകൾ വിജയകരമായി ലയിപ്പിക്കുന്നതിന്, ഉപയോക്തൃ യാത്രകളുടെ കൃത്യമായ കോൺഫിഗറേഷനും മാനേജ്മെൻ്റും ആവശ്യമാണ്, ഇത് പലപ്പോഴും സ്ഥിരമായ MFA തിരഞ്ഞെടുക്കൽ, സജ്ജീകരണത്തിന് ശേഷമുള്ള പ്രോംപ്റ്റ് പോലുള്ള പ്രശ്‌നങ്ങളിലേക്ക് നയിച്ചേക്കാം.

കമാൻഡ് വിവരണം
<ClaimType> പോളിസിയിലെ ഒരു ക്ലെയിം തരം നിർവചിക്കുന്നു, ഡാറ്റയുടെ തരം, ഡിസ്പ്ലേ പ്രോപ്പർട്ടികൾ, നിയന്ത്രണങ്ങൾ എന്നിവ വ്യക്തമാക്കുന്നു.
<UserJourney> ഒരു ഇഷ്‌ടാനുസൃത നയത്തിൽ ഒരു ഉപയോക്താവ് കടന്നുപോകുന്ന ഘട്ടങ്ങളുടെ ക്രമം വിവരിക്കുന്നു.
<OrchestrationStep> ഒരു ഉപയോക്തൃ യാത്രയ്ക്കുള്ളിൽ അതിൻ്റെ തരവും ക്രമവും ഉൾപ്പെടെ ഒരു വ്യക്തിഗത ഘട്ടം വ്യക്തമാക്കുന്നു.
<Precondition> ഉപയോക്തൃ ഡാറ്റയെയോ മുൻ ഇൻപുട്ടുകളെയോ അടിസ്ഥാനമാക്കിയുള്ള ഒഴുക്ക് നിയന്ത്രിക്കാൻ ഉപയോഗിക്കുന്ന ഓർക്കസ്ട്രേഷൻ ഘട്ടം നടപ്പിലാക്കുന്നതിന് പാലിക്കേണ്ട ഒരു വ്യവസ്ഥ നിർവചിക്കുന്നു.
<ClaimsProviderSelections> ഉപയോക്തൃ യാത്രയിലെ ഒരു ഘട്ടത്തിൽ തിരഞ്ഞെടുക്കുന്നതിന് ലഭ്യമായ ക്ലെയിം ദാതാക്കളെ വ്യക്തമാക്കുന്നു.
<ClaimsExchange> ഒരു ക്ലെയിം ദാതാവുമായുള്ള ക്ലെയിമുകളുടെ കൈമാറ്റം നിർവചിക്കുന്നു, ഏത് ദാതാവിൽ നിന്നാണ് ഏത് ക്ലെയിമുകൾ ആവശ്യമെന്ന് വ്യക്തമാക്കുന്നത്.

Azure AD B2C ഇഷ്‌ടാനുസൃത നയങ്ങളുടെ സംയോജനം വിശദീകരിക്കുന്നു

Azure AD B2C-യിൽ ഇഷ്‌ടാനുസൃത മൾട്ടി-ഫാക്ടർ ഓതൻ്റിക്കേഷൻ (MFA) ഓപ്ഷനുകൾ നടപ്പിലാക്കുന്നതിന് മുകളിൽ വിശദീകരിച്ചിരിക്കുന്ന സ്‌ക്രിപ്റ്റുകൾ അത്യന്താപേക്ഷിതമാണ്. യുടെ ഉപയോഗം ഫോൺ, ഇമെയിൽ അല്ലെങ്കിൽ TOTP (ടൈം അടിസ്ഥാനമാക്കിയുള്ള ഒറ്റത്തവണ പാസ്‌വേഡ്) പോലുള്ള ഉപയോക്താക്കൾക്ക് തിരഞ്ഞെടുക്കാനാകുന്ന ക്ലെയിമുകളുടെ തരങ്ങൾ നിർവ്വചിക്കുന്നതിനാൽ ടാഗ് സുപ്രധാനമാണ്. ഈ ക്ലെയിം തരം ഉപയോക്താവിന് ലഭ്യമായ ഇൻപുട്ട് ഓപ്‌ഷനുകളും നിർദ്ദേശിക്കുന്നു, ഇത് ചലനാത്മകവും ഉപയോക്തൃ-നിർദ്ദിഷ്‌ട പ്രാമാണീകരണ അനുഭവം സൃഷ്‌ടിക്കുന്നതിനുള്ള ഒരു മൂലക്കല്ലാക്കി മാറ്റുന്നു. ഉപയോക്താക്കൾ ഇവിടെ നടത്തുന്ന തിരഞ്ഞെടുപ്പുകൾ അവരുടെ പ്രാമാണീകരണ യാത്രയുടെ ഒഴുക്കിനെ സ്വാധീനിക്കുകയും വ്യക്തിഗതമാക്കിയ സുരക്ഷാ നടപടികൾ പ്രാപ്തമാക്കുകയും ചെയ്യുന്നു.

ദി ഒപ്പം ടാഗുകൾ മുഴുവൻ ലോഗിൻ അല്ലെങ്കിൽ സൈൻ-അപ്പ് പ്രക്രിയയെ രൂപപ്പെടുത്തുന്നു. ഓരോ ഓർക്കസ്ട്രേഷൻ ഘട്ടത്തിലും മുൻവ്യവസ്ഥകൾ അടങ്ങിയിരിക്കാം, അവ മുമ്പത്തെ ഇൻപുട്ട് അല്ലെങ്കിൽ ഉപയോക്തൃ നിലയെ അടിസ്ഥാനമാക്കിയുള്ള ഒഴുക്ക് നയിക്കാൻ ഉപയോഗിക്കുന്നു. ഉദാഹരണത്തിന്, ദി തിരഞ്ഞെടുത്ത MFA രീതി പോലെ ഒരു പ്രത്യേക ക്ലെയിം സജ്ജീകരിച്ചിട്ടുണ്ടോ എന്ന് ടാഗ് വിലയിരുത്തുന്നു, ഈ മൂല്യനിർണ്ണയത്തെ അടിസ്ഥാനമാക്കി, പ്രോസസ്സ് കാര്യക്ഷമമാക്കുന്നതിന് ചില ഘട്ടങ്ങൾ ഒഴിവാക്കാനാകും. ഈ ഇഷ്‌ടാനുസൃതമാക്കൽ ശേഷി വിവിധ ഉപയോക്തൃ സാഹചര്യങ്ങളോടും മുൻഗണനകളോടും പൊരുത്തപ്പെടാൻ Azure AD B2C-യെ അനുവദിക്കുന്നു, ഇത് സുരക്ഷയും ഉപയോക്തൃ അനുഭവവും മെച്ചപ്പെടുത്തുന്നു.

അസൂർ എഡി ബി2സിയിൽ മൾട്ടി-ഫാക്ടർ ഓതൻ്റിക്കേഷൻ സമന്വയിപ്പിക്കുന്നു

ഇഷ്‌ടാനുസൃത നയങ്ങൾക്കായുള്ള XML കോൺഫിഗറേഷൻ

<ClaimType Id="extension_mfaByPhoneOrEmail">
    <DisplayName>Please select your preferred MFA method</DisplayName>
    <DataType>string</DataType>
    <UserInputType>RadioSingleSelect</UserInputType>
    <Restriction>
        <Enumeration Text="Phone" Value="phone" SelectByDefault="true" />
        <Enumeration Text="Email" Value="email" SelectByDefault="false" />
        <Enumeration Text="Authenticator App" Value="TOTP" SelectByDefault="false" />
    </Restriction>
</ClaimType>
<UserJourney Id="SignUpOrSignInMFAOption">
    <OrchestrationSteps>
        <OrchestrationStep Order="1" Type="CombinedSignInAndSignUp" ContentDefinitionReferenceId="api.signuporsignin">
            <ClaimsProviderSelections>
                <ClaimsProviderSelection ValidationClaimsExchangeId="LocalAccountSigninEmailExchange" />
            </ClaimsProviderSelections>
            <ClaimsExchanges>
                <ClaimsExchange Id="LocalAccountSigninEmailExchange" TechnicalProfileReferenceId="SelfAsserted-LocalAccountSignin-Email" />
            </ClaimsExchanges>
        </OrchestrationStep>
    </OrchestrationSteps>
</UserJourney>

MFA തിരഞ്ഞെടുക്കൽ തുടരുന്നതിനുള്ള സ്‌ക്രിപ്റ്റ്

XML-ൽ കസ്റ്റം പോളിസി കോൺഫിഗറേഷൻ

<OrchestrationStep Order="5" Type="ClaimsExchange">
    <Preconditions>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>email</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>phone</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
        <Precondition Type="ClaimEquals" ExecuteActionsIf="true">
            <Value>extension_mfaByPhoneOrEmail</Value>
            <Value>TOTP</Value>
            <Action>SkipThisOrchestrationStep</Action>
        </Precondition>
    </Preconditions>
</OrchestrationStep>

Azure AD B2C കസ്റ്റം പോളിസികൾക്കായുള്ള അഡ്വാൻസ്ഡ് ഇൻ്റഗ്രേഷൻ ടെക്നിക്കുകൾ

Azure AD B2C ഇഷ്‌ടാനുസൃത നയങ്ങളുടെ ആഴത്തിലുള്ള സങ്കീർണതകൾ മനസ്സിലാക്കുന്നതിന്, ഈ നയങ്ങൾ ബാഹ്യ സിസ്റ്റങ്ങളുമായും API-കളുമായും എങ്ങനെ സംവദിക്കുന്നുവെന്ന് പര്യവേക്ഷണം ചെയ്യേണ്ടതുണ്ട്. Azure AD B2C-യിലെ ഇഷ്‌ടാനുസൃത നയങ്ങൾ ഉപയോക്തൃ പ്രാമാണീകരണം കൈകാര്യം ചെയ്യുക മാത്രമല്ല, മെച്ചപ്പെടുത്തിയ സ്ഥിരീകരണ പ്രക്രിയകൾക്കായി ബാഹ്യ API-കളുമായി സംവദിക്കുന്നതിനോ പ്രാമാണീകരണ യാത്രയ്ക്കിടെ അധിക ഉപയോക്തൃ ഡാറ്റ വീണ്ടെടുക്കുന്നതിനോ കോൺഫിഗർ ചെയ്യാനും കഴിയും. സാധാരണ എംഎഫ്എ സജ്ജീകരണങ്ങൾക്കപ്പുറമുള്ള സങ്കീർണ്ണമായ സുരക്ഷാ ആവശ്യകതകളും സോപാധികമായ ആക്സസ് സാഹചര്യങ്ങളും നടപ്പിലാക്കാൻ ഈ കഴിവ് ഓർഗനൈസേഷനുകളെ അനുവദിക്കുന്നു.

ഉദാഹരണത്തിന്, റിസ്ക് അടിസ്ഥാനമാക്കിയുള്ള പ്രാമാണീകരണം സംയോജിപ്പിക്കുന്നു, അവിടെ ഉപയോക്തൃ പെരുമാറ്റവും ബാഹ്യ ഭീഷണി ഇൻ്റലിജൻസ് സേവനങ്ങൾ നൽകുന്ന അധിക സന്ദർഭവും അടിസ്ഥാനമാക്കി ലോഗിൻ ശ്രമവുമായി ബന്ധപ്പെട്ട അപകടസാധ്യത സിസ്റ്റം വിലയിരുത്തുന്നു. ഈ നൂതന സാങ്കേതികവിദ്യ പ്രയോജനപ്പെടുത്തുന്നു ബാഹ്യ API-കളും ഉപയോഗങ്ങളും വിളിക്കാൻ API പ്രതികരണത്തെ അടിസ്ഥാനമാക്കിയുള്ള ഒഴുക്ക് തീരുമാനിക്കുന്നതിന്, തത്സമയ വിലയിരുത്തലുകൾക്കനുസരിച്ച് ചലനാത്മകമായി സുരക്ഷ വർദ്ധിപ്പിക്കുന്നു.

  1. എന്താണ് ഉദ്ദേശ്യം Azure AD B2C ഇഷ്‌ടാനുസൃത നയങ്ങളിൽ?
  2. ദി ഐഡൻ്റിറ്റി പ്ലാറ്റ്‌ഫോമിലെ ഉപയോക്തൃ ഇടപെടലുകളിൽ ശേഖരിക്കാനും സംഭരിക്കാനും കൈകാര്യം ചെയ്യാനും കഴിയുന്ന ഡാറ്റ ഘടകങ്ങൾ നിർവചിക്കുന്നു.
  3. ചില വ്യവസ്ഥകളിൽ മാത്രം എനിക്ക് എങ്ങനെ MFA നടപ്പിലാക്കാൻ കഴിയും?
  4. സോപാധികമായ MFA ഉപയോഗിച്ച് നടപ്പിലാക്കാൻ കഴിയും ഉള്ളിലെ ടാഗുകൾ എംഎഫ്എ ആവശ്യപ്പെടുന്നതിന് മുമ്പ് നിർദ്ദിഷ്ട വ്യവസ്ഥകൾ പരിശോധിക്കേണ്ടതാണ്.
  5. Azure AD B2C ഇഷ്‌ടാനുസൃത നയങ്ങൾക്ക് ബാഹ്യ API-കളെ വിളിക്കാൻ കഴിയുമോ?
  6. അതെ, ഉപയോഗിക്കുന്നതിലൂടെ അവർക്ക് ബാഹ്യ API-കളുമായി സംവദിക്കാൻ കഴിയും മൂന്നാം കക്ഷി സേവനങ്ങളിൽ നിന്ന് വിവരങ്ങൾ അയയ്ക്കാനും സ്വീകരിക്കാനും നയങ്ങളെ ഇത് അനുവദിക്കുന്നു.
  7. ഉപയോഗിക്കുന്നതിൻ്റെ പ്രയോജനങ്ങൾ എന്തൊക്കെയാണ് അസ്യൂർ എഡി ബി2സിയിലാണോ?
  8. വ്യത്യസ്‌ത ഉപയോക്തൃ കേസുകൾക്കും വ്യവസ്ഥകൾക്കും അനുസൃതമായി, പ്രാമാണീകരണ പ്രക്രിയയിലൂടെ ഉപയോക്താക്കൾക്ക് സ്വീകരിക്കാൻ കഴിയുന്ന ഇഷ്‌ടാനുസൃത പാതകളുടെ നിർവചനം അനുവദിക്കുന്നു.
  9. Azure AD B2C-യിലെ ഒരു ഇഷ്‌ടാനുസൃത നയം ഞാൻ എങ്ങനെ ഡീബഗ് ചെയ്യാം?
  10. പോളിസി എക്സിക്യൂഷനിലെ പ്രശ്നങ്ങൾ തിരിച്ചറിയാൻ സഹായിക്കുന്ന വിശദമായ പിശക് ലോഗുകൾ പ്രവർത്തനക്ഷമമാക്കി, "വികസനം" മോഡിൽ നയങ്ങൾ അപ്‌ലോഡ് ചെയ്യുന്നതിലൂടെ ഡീബഗ്ഗിംഗ് നടത്താം.

ഇമെയിൽ, ഫോൺ, TOTP പ്രാമാണീകരണ ഓപ്‌ഷനുകൾക്കൊപ്പം Azure AD B2C നടപ്പിലാക്കുന്നത് വഴക്കം പ്രദാനം ചെയ്യുക മാത്രമല്ല ഉപയോക്താക്കളെ അവരുടെ ഇഷ്ടപ്പെട്ട രീതി തിരഞ്ഞെടുക്കാൻ അനുവദിക്കുന്നതിലൂടെ സുരക്ഷ വർദ്ധിപ്പിക്കുകയും ചെയ്യുന്നു. ഈ ഓപ്‌ഷനുകൾ കോൺഫിഗർ ചെയ്യുന്നതിലൂടെയുള്ള യാത്ര, സങ്കീർണ്ണമായ പ്രാമാണീകരണ സാഹചര്യങ്ങൾ ഫലപ്രദമായി കൈകാര്യം ചെയ്യുന്നതിനുള്ള ഇഷ്‌ടാനുസൃത നയങ്ങളുടെ ശക്തി വെളിപ്പെടുത്തുന്നു. ഈ സംവിധാനങ്ങളെ സമന്വയിപ്പിക്കുന്നതിനുള്ള വെല്ലുവിളി, ശക്തമായ സുരക്ഷ ഉറപ്പുവരുത്തുന്നതിനൊപ്പം ഉപയോക്തൃ സൗഹൃദം നിലനിർത്തുന്നതിലും, വൈവിധ്യമാർന്ന ആവശ്യങ്ങൾ നിറവേറ്റുന്നതിനുള്ള അസുർ എഡി ബി2സിയുടെ കഴിവ് തെളിയിക്കുന്നതിലുമാണ്.