Benutzerprofilattribute in Azure Active Directory B2C (2023)

  • Artikel
  • 12Minuten Lesedauer

Ihr Azure Active Directory (Azure AD) B2C-Verzeichnisbenutzerprofil umfasst einen integrierten Satz von Attributen wie Vorname, Nachname, Ort, Postleitzahl und Telefonnummer. Sie können das Benutzerprofil mit Ihren eigenen Anwendungsdaten erweitern, ohne dass ein externer Datenspeicher erforderlich ist.

Die meisten Attribute, die in AzureADB2C-Benutzerprofilen verwendet werden können, werden auch von Microsoft Graph unterstützt. In diesem Artikel werden die unterstützten AzureADB2C-Benutzerprofilattribute beschrieben. Außerdem werden die Attribute angeführt, die nicht von Microsoft Graph unterstützt werden, und es wird auf die Microsoft Graph-Attribute hingewiesen, die nicht in AzureADB2C verwendet werden sollten.

Wichtig

Sie sollten keine integrierten Attribute oder Erweiterungsattribute verwenden, um vertrauliche personenbezogene Daten zu speichern, wie z.B. Kontoanmeldeinformationen, amtliche Identifikationsnummern, Karteninhaberdaten, Finanzkontodaten, Gesundheitsdaten oder vertrauliche Hintergrundinformationen.

Sie können auch externe Systeme integrieren. Sie können z.B. AzureADB2C für die Authentifizierung verwenden und eine externe Datenbank für Kundenbeziehungsmanagement (Customer Relationship Management, CRM) oder Kundendatenbank als autoritative Quelle der Kundendaten nutzen. Weitere Informationen finden Sie unter Lösung für Remoteprofile.

AzureAD-Benutzerressourcentyp

In der nachstehenden Tabelle sind die Attribute von Benutzerressourcentypen aufgeführt, die vom AzureADB2C-Verzeichnisbenutzerprofil unterstützt werden. Darin sind die folgenden Informationen zu den einzelnen Attributen enthalten:

  • Der von AzureADB2C verwendete Attributname (gefolgt vom Microsoft Graph-Namen in Klammern, falls dieser anders lautet)
  • Attributdatentyp
  • Attributbeschreibung
  • Ob das Attribut im Azure-Portal verfügbar ist
  • Ob das Attribut in einem Benutzerflow verwendet werden kann
  • Ob das Attribut in einem technischen Azure AD-Profil in einer benutzerdefinierten Richtlinie verwendet werden kann und in welchem Abschnitt (<InputClaims>, <OutputClaims> oder <PersistedClaims>)
NametypeBESCHREIBUNGAzure-PortalBenutzerabläufeBenutzerdefinierte Richtlinie
accountEnabledBooleanGibt an, ob das Benutzerkonto aktiviert oder deaktiviert ist: true, wenn das Konto aktiviert ist, andernfalls false.JaNeinPersistent, Ausgabe
ageGroupStringDie Altersgruppe des Benutzers. Mögliche Werte: „Null“, „Undefined“, „Minor“, „Adult“ und „NotAdult“.JaNeinPersistent, Ausgabe
alternativeSecurityId (Identities)StringEine einzelne Benutzeridentität vom externen Identitätsanbieter.NeinNeinEingabe, Persistent, Ausgabe
alternativeSecurityIds (Identities)Sammlung alternativer Sicherheits-IDsEine Sammlung von Benutzeridentitäten von externen Identitätsanbietern.NeinNeinPersistent, Ausgabe
cityStringDie Stadt, in der sich der Benutzer befindet. Maximale Länge: 128Zeichen.JaJaPersistent, Ausgabe
consentProvidedForMinorStringOb die Zustimmung für einen Minderjährigen erteilt wurde. Zulässige Werte: „Null“, „Granted“, „Denied“ oder „notRequired“.JaNeinPersistent, Ausgabe
countryStringDas Land oder die Region, in dem bzw. der der Benutzer ansässig ist. Beispiel: „US“ oder „UK“. Maximale Länge: 128Zeichen.JaJaPersistent, Ausgabe
createdDateTimeDatetimeDas Datum, an dem das Benutzerobjekt erstellt wurde. Schreibgeschützt.NeinNeinPersistent, Ausgabe
creationTypeStringWenn das Benutzerkonto als lokales Konto für einen Azure Active Directory B2C-Mandanten erstellt wurde, lautet der Wert „LocalAccount“ oder „nameCoexistence“. Schreibgeschützt.NeinNeinPersistent, Ausgabe
dateOfBirthDateDas Geburtsdatum.NeinNeinPersistent, Ausgabe
departmentStringDer Name der Abteilung, in der der Benutzer arbeitet. Maximale Länge: 64Zeichen.JaNeinPersistent, Ausgabe
displayNameStringDer Anzeigename für den Benutzer. Maximale Länge: 256Zeichen. Die Zeichen <> sind nicht zulässig.JaJaPersistent, Ausgabe
facsimileTelephoneNumber1StringDie geschäftliche Faxnummer des Benutzers.JaNeinPersistent, Ausgabe
givenNameStringDer Vorname des Benutzers. Maximale Länge: 64Zeichen.JaJaPersistent, Ausgabe
jobTitleStringDie Position des Benutzers. Maximale Länge: 128Zeichen.JaJaPersistent, Ausgabe
immutableIdStringEin Bezeichner, der in der Regel für Benutzer verwendet wird, die von einer lokalen ActiveDirectory-Instanz migriert werden.NeinNeinPersistent, Ausgabe
legalAgeGroupClassificationStringRechtliche Altersgruppenklassifizierung. Dieses Attribut ist schreibgeschützt und wird basierend auf den Eigenschaften „ageGroup“ und „consentProvidedForMinor“ berechnet. Zulässige Werte: „Null“, „minorWithOutParentalConsent“, „minorWithParentalConsent“, „minorNoParentalConsentRequired“, „notAdult“ und „adult“.JaNeinPersistent, Ausgabe
legalCountry1StringLand/Region für rechtliche Zwecke.NeinNeinPersistent, Ausgabe
mailNickNameStringDer E-Mail-Alias für den Benutzer. Maximale Länge: 64Zeichen.NeinNeinPersistent, Ausgabe
mobile (mobilePhone)StringDie primäre Mobiltelefonnummer des Benutzers. Maximale Länge: 64Zeichen.JaNeinPersistent, Ausgabe
netIdStringDie Netz-ID.NeinNeinPersistent, Ausgabe
objectIdStringEin global eindeutiger Bezeichner (Globally Unique Identifier, GUID), bei dem es sich um den eindeutigen Bezeichner für den Benutzer handelt. Beispiel: 12345678-9abc-def0-1234-56789abcde. Schreibgeschützt, unveränderlich.Nur LesezugriffJaEingabe, Persistent, Ausgabe
otherMailsZeichenfolgensammlungEine Liste weiterer E-Mail-Adressen für den Benutzer. Beispiel: [„bob@contoso.com“, „Robert@fabrikam.com“]. HINWEIS: Akzentzeichen sind nicht zulässig.Ja (Alternative E-Mail-Adresse)NeinPersistent, Ausgabe
passwordStringDas Kennwort für das lokale Konto bei der Benutzererstellung.NeinNeinPersistent
passwordPoliciesStringDie Richtlinie des Kennworts. Dabei handelt sich um eine Zeichenfolge, die aus verschiedenen, durch Komma getrennten Richtliniennamen besteht. Beispiel: „DisablePasswordExpiration, DisableStrongPassword“.NeinNeinPersistent, Ausgabe
physicalDeliveryOfficeName (officeLocation)StringPosition des Büros am Unternehmensstandort des Benutzers. Maximale Länge: 128Zeichen.JaNeinPersistent, Ausgabe
postalCodeStringDie Postleitzahl der Anschrift des Benutzers. Die Postleitzahl ist spezifisch für das Land oder die Region des Benutzers. In den USA enthält dieses Attribut die Postleitzahl. Maximale Länge: 40Zeichen.JaNeinPersistent, Ausgabe
preferredLanguageStringDie bevorzugte Sprache des Benutzers. Das bevorzugte Sprachformat basiert auf RFC 4646. Der Name setzt sich zusammen aus dem aus zwei Kleinbuchstaben bestehenden ISO 639-Kulturcode, der einer Sprache zugeordnet ist, und dem aus zwei Großbuchstaben bestehenden ISO 3166-Subkulturcode, der einem Land oder einer Region zugeordnet ist. Beispiel: „en-US“ oder „de-DE“.NeinNeinPersistent, Ausgabe
refreshTokensValidFromDateTime (signInSessionsValidFromDateTime)DatetimeAlle vor diesem Zeitpunkt ausgestellten Aktualisierungstoken sind ungültig, und Anwendungen erhalten eine Fehlermeldung, wenn ein ungültiges Aktualisierungstoken zum Abrufen eines neuen Zugriffstokens verwendet wird. Wenn dieser Fall eintritt, muss die Anwendung ein neues Aktualisierungstoken abrufen, indem eine Anforderung an den Autorisierungsendpunkt gesendet wird. Schreibgeschützt.NeinNeinOutput
signInNames (Identities)StringDer eindeutige Anmeldename des Benutzers des lokalen Kontos eines beliebigen Typs im Verzeichnis. Verwenden Sie dieses Attribut, um einen Benutzer mit einem Anmeldewert abzurufen, ohne den lokalen Kontotyp anzugeben.NeinNeinEingabe
signInNames.userName (Identities)StringDer eindeutige Benutzername des Benutzers des lokalen Kontos im Verzeichnis. Verwenden Sie dieses Attribut, um einen Benutzer mit einem bestimmten Anmeldebenutzernamen zu erstellen oder abzurufen. Wenn Sie nur dieses Attribut in „PersistedClaims“ während eines Patchvorgangs angeben, werden andere Typen von „signInNames“ entfernt. Wenn Sie einen neuen Typ von „signInNames“ hinzufügen möchten, müssen Sie auch vorhandene „signInNames“ beibehalten. HINWEIS: Akzentzeichen sind im Benutzernamen nicht zulässig.NeinNeinEingabe, Persistent, Ausgabe
signInNames.phoneNumber (Identities)StringDie eindeutige Telefonnummer des Benutzers des lokalen Kontos im Verzeichnis. Verwenden Sie dieses Attribut, um einen Benutzer mit einer bestimmten Telefonnummer für die Anmeldung zu erstellen oder abzurufen. Wenn Sie nur dieses Attribut in „PersistedClaims“ während eines Patchvorgangs angeben, werden andere Typen von „signInNames“ entfernt. Wenn Sie einen neuen Typ von „signInNames“ hinzufügen möchten, müssen Sie auch vorhandene „signInNames“ beibehalten.NeinNeinEingabe, Persistent, Ausgabe
signInNames.emailAddress (Identities)StringDie eindeutige E-Mail-Adresse des Benutzers des lokalen Kontos im Verzeichnis. Verwenden Sie dieses Attribut, um einen Benutzer mit einer bestimmten E-Mail-Adresse für die Anmeldung zu erstellen oder abzurufen. Wenn Sie nur dieses Attribut in „PersistedClaims“ während eines Patchvorgangs angeben, werden andere Typen von „signInNames“ entfernt. Wenn Sie einen neuen Typ von „signInNames“ hinzufügen möchten, müssen Sie auch vorhandene „signInNames“ beibehalten.NeinNeinEingabe, Persistent, Ausgabe
stateStringDas Bundesland oder der Kanton in der Adresse des Benutzers. Maximale Länge: 128Zeichen.JaJaPersistent, Ausgabe
streetAddressStringDie Straße in der geschäftlichen Anschrift des Benutzers. Maximale Länge: 1024Zeichen.JaJaPersistent, Ausgabe
strongAuthentication AlternativePhoneNumber1StringDie sekundäre Telefonnummer des Benutzers, die für die mehrstufige Authentifizierung verwendet wird.JaNeinPersistent, Ausgabe
strongAuthenticationEmailAddress1StringDie SMTP-Adresse für den Benutzer. Beispiel: „bob@contoso.com“. Dieses Attribut wird für die Anmeldung mit der Benutzernamenrichtlinie verwendet, um die E-Mail-Adresse des Benutzers zu speichern. Die E-Mail-Adresse wird dann in einem Kennwortzurücksetzungsflow verwendet. Akzentzeichen sind in diesem Attribut nicht zulässig.JaNeinPersistent, Ausgabe
strongAuthenticationPhoneNumber2StringDie primäre Telefonnummer des Benutzers, die für die mehrstufige Authentifizierung verwendet wird.JaNeinPersistent, Ausgabe
surnameStringDer Nachname (oder Familienname) des Benutzers. Maximale Länge: 64Zeichen.JaJaPersistent, Ausgabe
telephoneNumber (erster Eintrag von „businessPhones“)StringDie primäre geschäftliche Telefonnummer des Benutzers.JaNeinPersistent, Ausgabe
userPrincipalNameStringDer Benutzerprinzipalname (User Principal Name, UPN) des Benutzers. Der UPN ist ein Anmeldename im Internetformat für den Benutzer basierend auf dem Internetstandard RFC822. Die Domäne muss in der Sammlung der überprüften Domänen des Mandanten enthalten sein. Diese Eigenschaft ist beim Erstellen eines Kontos erforderlich. Unveränderlich.NeinNeinEingabe, Persistent, Ausgabe
usageLocationStringErforderlich für Benutzer, denen aufgrund gesetzlicher Anforderungen Lizenzen zugewiesen werden, um die Verfügbarkeit von Diensten in den jeweiligen Ländern/Regionen zu überprüfen. Lässt keine NULL-Werte zu. Ein aus zwei Buchstaben bestehender Länder-/Regionscode (ISO-Standard3166). Beispiele: „US“, „JP“ und „GB“.JaNeinPersistent, Ausgabe
userTypeStringEin Zeichenfolgenwert, der zum Klassifizieren von Benutzertypen in Ihrem Verzeichnis verwendet werden kann. Der Wert muss „Member“ (Mitglied) lauten. Schreibgeschützt.Nur LesezugriffNeinPersistent, Ausgabe
userState (externalUserState)3StringGilt nur für das Azure AD B2B-Konto. Gibt an, ob der Status der Einladung „PendingAcceptance“ (Annahme ausstehend) oder „Accepted“ (Angenommen) lautet.NeinNeinPersistent, Ausgabe
userStateChangedOn (externalUserStateChangeDateTime)2DatetimeZeigt den Zeitstempel der letzten Änderung der „UserState“-Eigenschaft an.NeinNeinPersistent, Ausgabe

1 Wird von Microsoft Graph nicht unterstützt
2 Weitere Informationen finden Sie unter MFA-Attribut „Telefonnummer“
3 Sollte mit AzureADB2C nicht verwendet werden

Erforderliche Attribute

Geben Sie die folgenden erforderlichen Attribute an, um im Azure ADB2C-Verzeichnis ein Benutzerkonto zu erstellen:

  • Anzeigename

  • Identitäten: Mindestens eine vorhandene Entität (lokales oder Verbundkonto).

  • Kennwortprofil: Geben Sie das Kennwortprofil an, wenn Sie ein lokales Konto erstellen.

Anzeigenamenattribut

Der displayName ist der Name, der im Azure-Portal in der Benutzerverwaltung für den Benutzer und im Zugriffstoken, das AzureAD B2C an die Anwendung zurückgibt, angezeigt werden soll. Diese Eigenschaft ist obligatorisch.

Attribut „identities“/Identitätenattribut

Einem Kundenkonto (von einem Endbenutzer, einem Partner oder einem anderen Benutzer) kann einer der folgenden Identitätstypen zugeordnet werden:

  • Lokale Identität: Der Benutzername und das Kennwort werden lokal im AzureAD B2C-Verzeichnis gespeichert. Diese Identitäten werden häufig als „lokale Konten“ bezeichnet.
  • Verbundidentität: Die Identitäten dieser auch als Konten für soziale Netzwerke oder Unternehmenskonten bezeichneten Benutzer werden von einem Verbundidentitätsanbieter wie Facebook, Microsoft, ADFS oder Salesforce verwaltet.

Ein Benutzer mit einem Kundenkonto kann sich mit mehreren Identitäten anmelden. Er kann z.B. den Benutzernamen, die E-Mail-Adresse, die Mitarbeiter-ID, eine Behördenkennung und andere Daten verwenden. Ein einzelnes Konto kann über mehrere Identitäten verfügen. Dabei kann es sich um lokale Identitäten und Identitäten für soziale Netzwerke handeln, die auch dasselbe Kennwort nutzen können.

In der Microsoft Graph-API werden sowohl lokale als auch Verbundidentitäten im Benutzerattribut identities gespeichert, das den Typ objectIdentity aufweist. Die Sammlung identities stellt einen Satz von Identitäten dar, die für die Anmeldung bei einem Benutzerkonto verwendet werden. Diese Sammlung ermöglicht dem Benutzer, sich mit den zugehörigen Identitäten beim Benutzerkonto anzumelden. Das „identities“-Attribut kann bis zu zehn objectIdentity-Objekte enthalten. Jedes Objekt enthält die folgenden Eigenschaften:

NametypeBESCHREIBUNG
signInTypeZeichenfolgeGibt die Benutzeranmeldetypen in Ihrem Verzeichnis an. Für ein lokales Konto: emailAddress, emailAddress1, emailAddress2, emailAddress3, userName oder ein beliebiger anderer Typ. Bei einem Konto für soziale Netzwerke muss dies auf federated festgelegt werden.
Issuer (Aussteller)ZeichenfolgeGibt den Aussteller der Identität an. Bei lokalen Konten (bei denen signInType nicht federated ist) ist diese Eigenschaft der Standarddomänenname des lokalen B2C-Mandanten, z.B. contoso.onmicrosoft.com. Bei einer Identität für ein soziales Netzwerk (bei der der signInTypefederated ist) entspricht der Wert dem Namen des Ausstellers, z.B. facebook.com.
issuerAssignedIdZeichenfolgeGibt den dem Benutzer vom Aussteller zugewiesenen eindeutigen Bezeichner an. Die Kombination aus issuer und issuerAssignedId muss innerhalb Ihres Mandanten eindeutig sein. Wenn für das lokale Konto signInType auf emailAddress oder userName festgelegt ist, stellt dies den Anmeldenamen für den Benutzer dar.
Wenn signInType auf
  • emailAddress festgelegt ist (oder mit emailAddress beginnt wie bei emailAddress1), muss die issuerAssignedId eine gültige E-Mail-Adresse sein.
  • userName festgelegt (oder einen beliebigen anderen Wert) ist, muss die issuerAssignedId ein gültiger lokaler Teil einer E-Mail-Adresse sein.
  • federated festgelegt ist, stellt die issuerAssignedId den eindeutigen Bezeichner des Verbundkontos dar.

Das folgende Identities-Attribut mit einer lokalen Kontoidentität mit einem Anmeldenamen, einer E-Mail-Adresse für die Anmeldung und einer Identität für ein soziales Netzwerk.

"identities": [ { "signInType": "userName", "issuer": "contoso.onmicrosoft.com", "issuerAssignedId": "johnsmith" }, { "signInType": "emailAddress", "issuer": "contoso.onmicrosoft.com", "issuerAssignedId": "jsmith@yahoo.com" }, { "signInType": "federated", "issuer": "facebook.com", "issuerAssignedId": "5eecb0cd" }]

Bei Verbundidentitäten handelt es sich abhängig vom Identitätsanbieter bei der issuerAssignedId um einen eindeutigen Wert für einen bestimmten Benutzer pro Anwendung oder ein Entwicklungskonto. Konfigurieren Sie die AzureAD B2C-Richtlinie mit der gleichen Anwendungs-ID, die zuvor vom Anbieter des sozialen Netzwerks zugewiesen wurde, oder mit der einer anderen Anwendung im selben Entwicklungskonto.

Eigenschaft „passwordProfile“ (Kennwortprofil)

Für eine lokale Identität ist das Attribut passwordProfile erforderlich, und es enthält das Kennwort des Benutzers. Das Attribut forceChangePasswordNextSignIn gibt an, ob ein Benutzer bei der nächsten Anmeldung das Kennwort zurücksetzen muss. Zur Behandlung der erzwungenen Kennwortzurücksetzung richten Sie den Flow für die erzwungene Kennwortzurücksetzung ein.

Für eine Verbundidentität (Identität für ein soziales Netzwerk) ist das Attribut passwordProfile nicht erforderlich.

"passwordProfile" : { "password": "password-value", "forceChangePasswordNextSignIn": false }

Attribut „passwordPolicies“/Kennwortrichtlinienattribut

Die Kennwortrichtlinie von AzureAD B2C (für lokale Konten) basiert auf der Richtlinie für hohe Kennwortsicherheit von Azure Active Directory. Die AzureAD B2C-Richtlinien zur Registrierung, Anmeldung und Kennwortzurücksetzung erfordern sichere Kennwörter, die nicht ablaufen.

Wenn bei Benutzermigrationsvorgängen die Konten, die Sie migrieren möchten, über eine geringere Kennwortsicherheit als die hohe Kennwortsicherheit unter AzureAD B2C verfügen, können Sie die Erzwingung sicherer Kennwörter deaktivieren. Um die Standardkennwortrichtlinie zu ändern, legen Sie das Attribut passwordPolicies auf DisableStrongPassword fest. Beispielsweise können Sie die Anforderung zum Erstellen eines Benutzers wie folgt ändern:

"passwordPolicies": "DisablePasswordExpiration, DisableStrongPassword"

MFA-Attribut „Telefonnummer“

Wenn Sie für die mehrstufige Authentifizierung (Multi-Factor Authentication, MFA) ein Telefon verwenden, wird die Benutzeridentität anhand des Mobiltelefons überprüft. Wenn Sie programmgesteuert eine Telefonnummer neu hinzufügen, aktualisieren, abrufen oder löschen möchten, verwenden Sie die Authentifizierungsmethode per Telefon der MicrosoftGraph-API.

In den benutzerdefinierten Richtlinien von AzureADB2C ist die Telefonnummer über den Anspruchstyp strongAuthenticationPhoneNumber verfügbar.

Erweiterungsattribute

Für jede kundenorientierte Anwendung gelten spezifische Anforderungen im Hinblick auf die Informationen, die erfasst werden sollen. Ihr AzureADB2C-Mandant umfasst einen integrierten Satz von in Eigenschaften gespeicherten Informationen, z.B. Vorname, Nachname und Postleitzahl. Mit AzureAD B2C haben Sie die Möglichkeit, den für die einzelnen Kundenkonten gespeicherten Satz von Eigenschaften zu erweitern. Weitere Informationen finden Sie unter Hinzufügen von Benutzerattributen und Anpassen der Benutzereingabe in Azure ActiveDirectoryB2C.

Erweiterungsattribute erweitern das Schema der Benutzerobjekte im Verzeichnis. Die Erweiterungsattribute können nur für ein Anwendungsobjekt registriert werden, obwohl sie Daten für einen Benutzer enthalten können. Das Erweiterungsattribut wird an die Anwendung namens b2c-extensions-app angefügt. Nehmen Sie keine Änderungen an dieser Anwendung vor. Sie wird von Azure AD B2C zum Speichern von Benutzerdaten verwendet. Sie finden diese Anwendung in Azure Active Directory unter „App-Registrierungen“.

Hinweis

  • Für jedes Benutzerkonto können bis zu 100Erweiterungsattribute geschrieben werden.
  • Beim Löschen der Anwendung b2c-extensions-app werden diese Erweiterungsattribute zusammen mit allen darin enthaltenen Daten von allen Benutzern entfernt.
  • Wird ein Erweiterungsattribut von der Anwendung gelöscht, wird es aus allen Benutzerkonten entfernt, und die Werte werden gelöscht.

Erweiterungsattribute in den Graph-API werden gemäß der Konvention extension_ApplicationClientID_AttributeName benannt, wobei ApplicationClientID die Anwendungs-ID (Client) der Anwendung b2c-extensions-app ist (im Azure-Portal unter App-Registrierungen>Alle Anwendungen). Beachten Sie, dass die Anwendungs-ID (Client) in der Darstellung im Namen des Erweiterungsattributs keine Bindestriche enthält. Beispiel:

"extension_831374b3bd5041bfaa54263ec9e050fc_loyaltyNumber": "212342"

Für das Definieren eines Attributs in einer Schemaerweiterung werden die folgenden Datentypen unterstützt:

TypHinweise
BooleanMögliche Werte sind true und false.
DatetimeMuss im ISO8601-Format angegeben werden. Wird in UTC gespeichert.
Integer32-Bit-Wert.
StringMaximal 256Zeichen.

Nächste Schritte

Erfahren Sie mehr über Erweiterungsattribute:

  • Schemaerweiterungen
  • Definieren von benutzerdefinierten Attributen

FAQs

How do I add custom attributes to Azure Active Directory? ›

Create a custom attribute
  1. Sign in to the Azure portal as an Azure AD administrator.
  2. Under Azure services, select Azure Active Directory.
  3. In the left menu, select External Identities.
  4. Select Custom user attributes. ...
  5. To add an attribute, select Add.
  6. In the Add an attribute pane, enter the following values: ...
  7. Select Create.
Nov 7, 2022

What attributes are available in Azure AD? ›

Your Azure Active Directory B2C (Azure AD B2C) directory user profile comes with a set of built-in attributes, such as given name, surname, city, postal code, and phone number. You can extend the user profile with your own application data without requiring an external data store.

How do I get Azure AD user attributes? ›

Finding Azure AD Users with Get-AzureAD in PowerShell
  1. Filter – Retrieve multiple objects based on a oDate v3 query.
  2. ObjectId – Return specific user based on UPN or ObjectID.
  3. SearchString – Get all users that match the searchString.
  4. All – Retrieve all results.
  5. Top – Retrieve only specified amount.
Feb 15, 2022

What are the five kinds of custom attributes that can be created? ›

The data type of the value of the custom attribute can be text, predefined values, date, number, or relationship.

How do I change custom attributes in Active Directory? ›

Modify Custom Attributes
  1. Select the AD Mgmt tab.
  2. Click the custom Attributes link available under General Attributes. This opens the Modify custom Attributes of the Users dialog.
  3. Enter the LDAP name and value,then select the data type from the given options.

Top Articles
Latest Posts
Article information

Author: Terrell Hackett

Last Updated: 02/17/2023

Views: 5795

Rating: 4.1 / 5 (72 voted)

Reviews: 87% of readers found this page helpful

Author information

Name: Terrell Hackett

Birthday: 1992-03-17

Address: Suite 453 459 Gibson Squares, East Adriane, AK 71925-5692

Phone: +21811810803470

Job: Chief Representative

Hobby: Board games, Rock climbing, Ghost hunting, Origami, Kabaddi, Mushroom hunting, Gaming

Introduction: My name is Terrell Hackett, I am a gleaming, brainy, courageous, helpful, healthy, cooperative, graceful person who loves writing and wants to share my knowledge and understanding with you.