مشاركة عبر


كوّن متطلبات تعقيد كلمات المرور فيMicrosoft Azure Active Directory B2C

قبل أن تبدأ استخدم اختر نوع النهجالمحدد لاختيار نوع النهج التي تقوم بإعدادها. يوفر Azure Active Directory B2C طريقتين لتحديد كيفية تفاعل المستخدمين مع تطبيقاتك: من خلال تدفقات محددة مسبقا للمستخدمين أو من خلال سياسات مخصصة قابلة للتكوين بشكل كامل. تختلف الخطوات المطلوبة في هذه المقالة لكل أسلوب.

يدعم Microsoft Azure Active Directory B2C (Azure AD B2C) تغيير متطلبات التعقيد لكلمات المرور التي يتم توفيرها من قِبل المستخدم عند إنشاء حساب. بشكل افتراضي، يستخدم Microsoft Azure Active Directory B2C كلمات مرور قوية. يدعم Microsoft Azure Active Directory B2C أيضًا خيارات التكوين للتحكم في تعقيد كلمات المرور التي يمكن للعملاء استخدامها.

المتطلبات الأساسية

تطبيق قاعدة كلمة المرور

في أثناء التسجيل أو إعادة تعيين كلمة المرور، يقدم المستخدم كلمة مرور تفي بقواعد التعقيد. يتم تطبيق قواعد تعقيد كلمة المرور لكل متصفح مستخدم. من الممكن أن يتطلب تدفق مستخدم واحد دبوسا مكونا من أربعة أرقام أثناء التسجيل بينما يتطلب تدفق مستخدم آخر سلسلة من ثمانية أحرف أثناء التسجيل. على سبيل المثال، يمكنك استخدام متصفح مستخدم لتعقيد كلمة مرور مختلفة للبالغين من الأطفال.

لا يتم تطبيق تعقيد كلمة المرور في أثناء تسجيل الدخول. لا يتم مطالبة المستخدمين في أثناء تسجيل الدخول بتغيير كلمة المرور الخاصة بهم لأنها لا تفي بمتطلبات التعقيد الحالية.

يمكنك تكوين تعقيد كلمة المرور في الأنواع التالية من تدفقات المستخدم:

  • التسجيل أوتسجيل الدخول عن طريق متصفح المستخدم
  • إعادة تعيين كلمة المرور عن طريق متصفح المستخدم

إذا كنت تستخدم نهج مخصصة، يمكنك تكوين تعقيد كلمة المرور في نهج مخصص.

تكوين تعقيد كلمة المرور

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.
  4. حدد «متصفحات المستخدم» .
  5. حدد «متصفح مستخدم»، وانقر فوق خصائص.
  6. ضمنتعقيد كلمة المرور، تغيير تعقيد كلمة المرور لمتصفح هذا المستخدم إلى بسيطةأو قويةأو مخصصة.

مخطط المقارنة

تعقيد ‏‏الوصف
بسيط كلمة مرور من 8 إلى 64 حرفا على الأقل.
قوي "Strong" كلمة مرور من 8 إلى 64 حرفا على الأقل. يتطلب 3 من 4 من الأحرف الصغيرة أو الأحرف الكبيرة أو الأرقام أو الرموز.
مخصص يتيح هذا الخيار التحكم الأكبر في قواعد تعقيد كلمة المرور. ويسمح بتكوين طول مخصص. كما يسمح بقبول كلمات المرور للأرقام فقط (التثبيتات).

الخيارات المخصصة

مجموعة الأحرف

يسمح لك بقبول الأرقام فقط (التثبيتات) أو مجموعة الأحرف الكاملة.

  • يُسمح بالأرقام فقط بالأرقام فقط (0-9) أثناء إدخال كلمة مرور.
  • يسمح بالجميع بأي حرف أو رقم أو رمز.

الطول

مسموح لك بالتحكم في متطلبات طول كلمة المرور.

  • يكون الحد الأدنى للطول 4 على الأقل.
  • يكون الحد الأقصى للطول أكبر أو مساويًا للحد الأدنى من الطول، ويمكن أن يكون على الأكثر 256 حرفًا.

فئات الأحرف

مسموح لك بالتحكم في أنواع الأحرف المختلفة المستخدمة في كلمة المرور.

  • 2 من 4: حرف صغير، حرف كبير، رقم (0-9)، رمز تتضمن كلمة المرور على الأقل نوعي حرف. على سبيل المثال، رقم وحرف صغير.

  • 3 من 4: حرف صغير، حرف كبير، رقم (0-9)، رمز تتضمن كلمة المرور على الأقل نوعي حرف. على سبيل المثال، رقم وحرف صغير وحرف كبير.

  • 4 من 4: حرف صغير، حرف كبير، رقم (0-9)، رمز تتضمن كلمة المرور على الأقل نوعي حرف.

    إشعار

    تتطلب 4 من 4 يمكن أن تؤدي إلى إحباط المستخدم النهائي. قد أظهرت بعض الدراسات أن هذا الشرط لا يحسن متطلبات كلمة المرور. انظرإرشادات كلمة مرور NIST

التحقق من صحة دالة تقييم كلمة المرور

لتكوين تعقيد كلمة المرور، منعnewPasswordوreenterPasswordأنواع المطالبة مع الإشارة إلى التحقق من صحة التقييم. يقوم عنصر PredicateValidations بتجميع مجموعة من عمليات التقييم لنموذج التحقق من صحة إدخال المستخدم التي يمكن تطبيقها على نوع المطالبة. افتح ملف ملحقات النُهج الخاص بك. على سبيل المثال، SocialAndLocalAccounts/TrustFrameworkExtensions.xml.

  1. ابحث عن عنصر BuildingBlocks . إذا كان العنصر غير موجود، قم بإضافته.

  2. حدد موقع عنصر ClaimsSchema . إذا كان العنصر غير موجود، قم بإضافته.

  3. أضف المطالبات التالية إلى عنصر newPasswordوreenterPasswordمطالباتمخطط المطالبات.

    <!-- 
    <BuildingBlocks>
      <ClaimsSchema> -->
        <ClaimType Id="newPassword">
          <PredicateValidationReference Id="CustomPassword" />
        </ClaimType>
        <ClaimType Id="reenterPassword">
          <PredicateValidationReference Id="CustomPassword" />
        </ClaimType>
      <!-- 
      </ClaimsSchema>
    </BuildingBlocks>-->
    
  4. يعمل العنصر Predicate على تحديد عملية تحقق أساسية من صحة قيمة نوع المطالبة ويقدم النتيجة على أنها إما صحيحة أو خطأ. يتم التحقق من الصحة باستخدام عنصر أسلوب محدد، ومجموعة من المعلمات ذات الصلة بالأسلوب. أضف الفرضيات التالية إلى عنصر BuildingBlocks مباشرة بعد إغلاق </ClaimsSchema> العنصر:

    <!-- 
    <BuildingBlocks>-->
      <Predicates>
        <Predicate Id="LengthRange" Method="IsLengthRange">
          <UserHelpText>The password must be between 6 and 64 characters.</UserHelpText>
          <Parameters>
            <Parameter Id="Minimum">6</Parameter>
            <Parameter Id="Maximum">64</Parameter>
          </Parameters>
        </Predicate>
        <Predicate Id="Lowercase" Method="IncludesCharacters">
          <UserHelpText>a lowercase letter</UserHelpText>
          <Parameters>
            <Parameter Id="CharacterSet">a-z</Parameter>
          </Parameters>
        </Predicate>
        <Predicate Id="Uppercase" Method="IncludesCharacters">
          <UserHelpText>an uppercase letter</UserHelpText>
          <Parameters>
            <Parameter Id="CharacterSet">A-Z</Parameter>
          </Parameters>
        </Predicate>
        <Predicate Id="Number" Method="IncludesCharacters">
          <UserHelpText>a digit</UserHelpText>
          <Parameters>
            <Parameter Id="CharacterSet">0-9</Parameter>
          </Parameters>
        </Predicate>
        <Predicate Id="Symbol" Method="IncludesCharacters">
          <UserHelpText>a symbol</UserHelpText>
          <Parameters>
            <Parameter Id="CharacterSet">@#$%^&amp;*\-_+=[]{}|\\:',.?/`~"();!</Parameter>
          </Parameters>
        </Predicate>
      </Predicates>
    <!-- 
    </BuildingBlocks>-->
    
  5. أضف الفرضيات التالية إلى عنصر BuildingBlocks مباشرة بعد إغلاق </Predicates> العنصر:

    <!-- 
    <BuildingBlocks>-->
      <PredicateValidations>
        <PredicateValidation Id="CustomPassword">
          <PredicateGroups>
            <PredicateGroup Id="LengthGroup">
              <PredicateReferences MatchAtLeast="1">
                <PredicateReference Id="LengthRange" />
              </PredicateReferences>
            </PredicateGroup>
            <PredicateGroup Id="CharacterClasses">
              <UserHelpText>The password must have at least 3 of the following:</UserHelpText>
              <PredicateReferences MatchAtLeast="3">
                <PredicateReference Id="Lowercase" />
                <PredicateReference Id="Uppercase" />
                <PredicateReference Id="Number" />
                <PredicateReference Id="Symbol" />
              </PredicateReferences>
            </PredicateGroup>
          </PredicateGroups>
        </PredicateValidation>
      </PredicateValidations>
    <!-- 
    </BuildingBlocks>-->
    

تعطيل كلمة مرور قوية

ملفات التعريف التقنية التالية هي ملفات تعريف تقنية ل Active Directory، والتي تقرأ البيانات وتكتبها إلى معرف Microsoft Entra. تجاوز هذه التشكيلات الجانبية التقنية في الملف الملحق. استخدم PersistedClaims لتعطيل نهج كلمة المرور القوية. ابحث عن عنصر ClaimsProviders. أضف موفري المطالبة التالية كما يلي:

<!-- 
<ClaimsProviders>-->
  <ClaimsProvider>
    <DisplayName>Azure Active Directory</DisplayName>
    <TechnicalProfiles>
      <TechnicalProfile Id="AAD-UserWriteUsingLogonEmail">
        <PersistedClaims>
          <PersistedClaim ClaimTypeReferenceId="passwordPolicies" DefaultValue="DisablePasswordExpiration, DisableStrongPassword"/>
        </PersistedClaims>
      </TechnicalProfile>
      <TechnicalProfile Id="AAD-UserWritePasswordUsingObjectId">
        <PersistedClaims>
          <PersistedClaim ClaimTypeReferenceId="passwordPolicies" DefaultValue="DisablePasswordExpiration, DisableStrongPassword"/>
        </PersistedClaims>
      </TechnicalProfile>
    </TechnicalProfiles>
  </ClaimsProvider>
<!-- 
</ClaimsProviders>-->

إذا كنت تستخدم نهج تسجيل الدخول المستند إلى اسم المستخدم، فقم بتحديث ملفات تعريف، AAD-UserWriteUsingLogonEmail،AAD-UserWritePasswordUsingObjectIdوLocalAccountWritePasswordUsingObjectId والملفات الفنية باستخدام نهج تعطيل كلمة مرور قوية.

احفظ ملف النهج.

اختبار النهج الخاص بك

قم بتحميل الملفات

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. اختر كل الخدمات في الزاوية العلويةِ اليسرى من مدخل Microsoft Azure، ثم ابحث عن Azure AD B2Cوحدده.
  4. حدد إطار عمل تجربة الهوية.
  5. في صفحة Custom Policies، حدد Upload Policy.
  6. حدد الكتابة فوق النهج إذا كان موجودًا،ثم ابحث عن الملفTrustframeworkExtensions.xml وحدده.
  7. حدد تحميل.

تشغيل النهج

  1. افتح نهج الاشتراك أو تسجيل الدخول مثل B2C_1A_signup_signin.
  2. فيما يتعلق بـ التطبيق، حدد التطبيق الذي قمت بتسجيله مسبقاً. لمشاهدة الرمز المميز، يجب أن يظهر عنوان URLللردhttps://jwt.ms.
  3. حدد تشغيل الآن.
  4. حدد «التسجيل الآن»،وأدخل عنوان بريد إلكتروني، وأدخل كلمة مرور جديدة. تُقدم إرشادات حول قيود كلمة المرور. قم بإنهاء إدخال معلومات المستخدم، ثم حدد إنشاء. لا بد أن تشاهد محتويات الرمز المميز الذي تم إرجاعه.

الخطوات التالية