تجربة تسجيلات التطبيقات الجديدة لمتاجرة عمل-مستهلك Azure Active Directory
تتوفر الآن تجربة تسجيلات التطبيقات الجديدة ل Azure Active Directory B2C (Azure AD B2C) بشكل عام. إذا كنت أكثر دراية بتجربة التطبيقات لتسجيل التطبيقات ل Azure AD B2C، المشار إليها هنا باسم "التجربة القديمة"، فسيبدأ هذا الدليل في استخدام التجربة الجديدة.
نظرة عامة
في السابق، كان عليك إدارة تطبيقات متاجرة عمل-مستهلك Azure AD التي تواجه المستهلك بشكل منفصل عن بقية تطبيقاتك باستخدام التجربة القديمة. وهذا يعني تجارب إنشاء التطبيقات المختلفة عبر أماكن مختلفة في Azure.
تظهر التجربة الجديدة جميع تسجيلات تطبيقات Azure AD B2C وتسجيلات تطبيق Microsoft Entra في مكان واحد وتوفر طريقة متسقة لإدارتها. من إنشاء تطبيق مواجه للعملاء إلى إدارة تطبيق باستخدام Microsoft Graph أذونات لإدارة الموارد، تحتاج فقط إلى معرفة طريقة واحدة للقيام بالأشياء.
يمكنك الوصول إلى التجربة الجديدة عن طريق الانتقال إلى تسجيلات التطبيقات في مستأجر Azure AD B2C من كل من خدمات Azure AD B2C أو Microsoft Entra ID في مدخل Microsoft Azure.
تستند تجربة تسجيلات تطبيقات Azure AD B2C إلى تجربة تسجيل التطبيق العامة لأي مستأجر Microsoft Entra، ولكنها مصممة لمستأجري Azure AD B2C.
ما الذي لا يتغير؟
- يمكن العثور على التطبيقات والتكوينات ذات الصلة كما هي في التجربة الجديدة. لا تحتاج إلى تسجيل التطبيقات مرة أخرى ولن يحتاج مستخدمو التطبيقات إلى تسجيل الدخول مرة أخرى.
إشعار
لعرض جميع التطبيقات التي تم إنشاؤها مسبقا، انتقل إلى شفرة App registrations وحدد علامة التبويب All applications . سيؤدي ذلك إلى عرض التطبيقات التي تم إنشاؤها في التجربة القديمة، والتجربة الجديدة، وتلك التي تم إنشاؤها في خدمة Microsoft Entra.
الميزات الجديدة الرئيسية
تعرض قائمة التطبيقات الموحدة جميع تطبيقاتك التي تصادق باستخدام Azure AD B2C ومعرف Microsoft Entra في مكان واحد مناسب. بالإضافة إلى ذلك، يمكنك الاستفادة من الميزات المتوفرة بالفعل لتطبيقات Microsoft Entra، بما في ذلك تاريخ الإنشاء وحالة الشهادات والأسرار وشريط البحث وغير ذلك الكثير.
يسمح لك تسجيل التطبيق المجمع بتسجيل تطبيق بسرعة، سواء كان تطبيقا يواجه العملاء أو تطبيقا للوصول إلى Microsoft Graph.
يتيح لك جزء نقاط النهاية التعرف بسرعة على نقاط النهاية ذات الصلة للسيناريو الخاص بك، بما في ذلك تكوين اتصال OpenID وبيانات تعريف SAML وواجهة برمجة تطبيقات Microsoft Graph ونقاط نهاية تدفق المستخدم OAuth 2.0.
توفر أذونات واجهة برمجة التطبيقات وكشف واجهة برمجة التطبيقات نطاقا وإذنا وإدارة موافقة أكثر شمولا. يمكنك الآن أيضًا تعيين أذونات MS Graph إلى تطبيق.
يتوفر المالكون والبيانات الآن للتطبيقات التي تتم مصادقتها باستخدام Azure AD B2C. يمكنك إضافة مالكين للتسجيلات الخاصة بك وتحرير خصائص التطبيق مباشرة باستخدام محرر البيان.
أنواع الحسابات المدعومة الجديدة
في التجربة الجديدة، حدد نوع حساب دعم من الخيارات التالية:
- الحسابات الموجودة في الدليل التنظيمي هذا فقط
- الحسابات في أي دليل تنظيمي (أي دليل Microsoft Entra - متعدد المستأجرين)
- حسابات في أي موفر هوية أو دليل تنظيمي (لمصادقة المستخدمين الذين لديهم تدفقات المستخدم)
لفهم أنواع الحسابات المختلفة، حدد مساعدتي في الاختيار في تجربة الإنشاء.
في التجربة القديمة، تم إنشاء التطبيقات دائمًا كالتطبيقات التي تواجه العملاء. بالنسبة إلى هذه التطبيقات، يتم تعيين نوع الحساب إلى الحسابات في أي موفر هوية أو دليل تنظيمي (لمصادقة المستخدمين مع تدفقات المستخدم).
إشعار
يلزم هذا الخيار لتتمكّن من تشغيل تدفق المستخدم متاجرة عمل-مستهلك AD Azure لمصادقة المستخدمين لهذا التطبيق. تعرف على كيفية تسجيل تطبيق للاستخدام مع تدفقات المستخدم.
يمكنك أيضًا استخدام هذا الخيار لاستخدام متاجرة عمل-مستهلك Azure AD كموفر خدمة SAML. اعرف المزيد.
تطبيقات لسيناريوهات DevOps
يمكنك استخدام أنواع الحسابات الأخرى لإنشاء تطبيق لإدارة سيناريوهات DevOps، مثل استخدام Microsoft Graph لتحميل سياسات إطار عمل تجربة الهوية أو مستخدمي التوفير. تعرّف على كيفية تسجيل تطبيق Microsoft Graph لإدارة موارد متاجرة عمل-مستهلك Azure AD..
قد لا ترى كافة أذونات Microsoft Graph، لأن العديد من هذه الأذونات لا تنطبق على مستخدمي المستهلكين متاجرة عمل-مستهلك Azure. اقرأ المزيد حول إدارة المستخدمين باستخدام Microsoft Graph.
موافقة المسؤول ونطاقات offline_access+openid
نطاق openid ضروري بحيث يمكن ل Azure AD B2C تسجيل دخول المستخدمين إلى تطبيق. النطاق offline_access مطلوب لإصدار رموز التحديث المميزة للمستخدم. تمت إضافة هذه النطاقات مسبقًا ومنحها موافقة المشرف بشكل افتراضي. الآن، يمكنك بسهولة إضافة أذونات لهذه النطاقات أثناء عملية الإنشاء عن طريق التأكد من تحديد خيار منح موافقة المسؤول على openid وأذونات offline_access. وإلا، يمكن إضافة أذونات Microsoft Graph بموافقة المسؤول في إعدادات أذونات واجهة برمجة التطبيقات لتطبيق موجود.
تعرف على المزيد حول الأذونات والموافقة.
المنصات/المصادقة: الرد على عناوين URL/إعادة توجيه عناوين URL
في التجربة القديمة، تمت إدارة أنواع الأنظمة الأساسية المختلفة ضمن خصائص كعناوين URL للرد لتطبيقات الويب/واجهات برمجة التطبيقات وإعادة توجيه URI للعملاء الأصليين. يعرّف "العملاء الأصليون" أيضًا باسم "العملاء العموميون" ويتضمنون تطبيقات لنظام iOS وmacOS وAndroid وأنواع تطبيقات الجوال وسطح المكتب الأخرى.
في التجربة الجديدة، يشار إلى عناوين URL للرد وعناوين URL لإعادة التوجيه باسم عناوين URL لإعادة التوجيه ويمكن العثور عليها في قسم المصادقة للتطبيق. لا تقتصر تسجيلات التطبيقات على كونها تطبيق ويب أو تطبيقًا أصليًا. يمكنك استخدام نفس تسجيل التطبيق لجميع أنواع النظام الأساسي هذه عن طريق تسجيل عناوين URL ذات الصلة لإعادة التوجيه.
يجب أن تكون إعادة توجيه عناوين URL مقترنة بنوع تطبيق، سواء كان ويب أو عامًا (الجوال وسطح المكتب). تعرف على المزيد حول عناوين URI لإعادة التوجيه
الأنظمة الأساسية iOS/macOS وAndroid هي نوع من العملاء العامين. إنها توفر طريقة سهلة لتكوين iOS/macOS أو تطبيقات Android مع عناوين URI لإعادة التوجيه المقابل للاستخدام مع MSAL. تعرف على المزيد حول خيارات تكوين التطبيق.
شهادات التطبيق والبيانات السرية
في التجربة الجديدة، بدلا من المفاتيح، يمكنك استخدام شفرة الشهادات والأسرار لإدارة الشهادات والأسرار. تمكن الشهادات والبيانات السرية التطبيقات من تعريف نفسها لخدمة المصادقة عند تلقي الرموز المميزة في موقع قابل للعنوان على الويب (باستخدام نظام HTTPS). نوصي باستخدام شهادة بدلا من سر العميل لسيناريوهات بيانات اعتماد العميل عند المصادقة مقابل معرف Microsoft Entra. لا يمكن استخدام الشهادات للمصادقة مقابل متاجرة عمل-مستهلك Azure AD.
الميزات غير القابلة للتطبيق في مستأجري متاجرة عمل-مستهلك Azure AD
قدرات تسجيلات تطبيق Microsoft Entra التالية غير قابلة للتطبيق أو متوفرة في مستأجري Azure AD B2C:
- الأدوار والمسؤولين - غير متوفر حاليا ل Azure AD B2C.
- العلامة التجارية - يتم تكوين تخصيص واجهة المستخدم/تجربة المستخدم في تجربة العلامة التجارية للشركة أو كجزء من تدفق المستخدم. تعرف على كيفية تخصيص واجهة المستخدم في Azure Active Directory B2C.
- التحقق من مجال الناشر - تم تسجيل تطبيقك على .onmicrosoft.com، وهو ليس مجالا تم التحقق منه. بالإضافة إلى ذلك، يستخدم مجال الناشر بشكل أساسي لمنح موافقة المستخدم، والتي لا تنطبق على تطبيقات متاجرة عمل-مستهلك Azure AD لمصادقة المستخدم. تعرف على المزيد حول مجال الناشر.
- تكوين الرمز المميز - يتم تكوين الرمز المميز كجزء من تدفق المستخدم بدلا من تطبيق.
- تجربة التشغيل السريع غير متوفرة حاليا لمستأجري Azure AD B2C.
القيود
تحتوي التجربة الجديدة على القيود التالية:
- في هذا الوقت، لا يفرق Azure AD B2C بين القدرة على إصدار رموز الوصول أو المعرف للتدفقات الضمنية؛ يتوفر كلا النوعين من الرموز المميزة لتدفق المنح الضمني إذا تم تحديد خيار الرموز المميزة للمعرف في شفرة المصادقة .
- تغيير قيمة الحسابات المدعومة غير مدعومة في واجهة المستخدم. ستحتاج إلى استخدام بيان التطبيق، إلا إذا كنت تقوم بالتبديل بين مستأجر واحد ومتعددة المستأجرين من Microsoft Entra.
الخطوات التالية
للبدء في تجربة تسجيل التطبيق الجديدة:
- تعرف على كيفية تسجيل تطبيق ويب.
- تعرف على كيفية تسجيل واجهة برمجة تطبيقات الويب.
- تعرف على كيفية تسجيل تطبيق عميل أصلي.
- تعرّف على كيفية تسجيل تطبيق Microsoft Graph لإدارة موارد متاجرة عمل-مستهلك Azure AD..
- تعرف على كيفية استخدام Azure AD B2C كموفر خدمة SAML.
- تعرف على أنواع التطبيقات.