تعيين عناوين URL لإعادة التوجيه إلى b2clogin.com ل Azure Active Directory B2C

هام

اعتبارا من 1 مايو 2025، لن يكون Azure AD B2C متوفرا للشراء للعملاء الجدد. تعرف على المزيد في الأسئلة المتداولة.

عند إعداد موفر هوية للتسجيل وتسجيل الدخول في تطبيقات Azure Active Directory B2C (Azure AD B2C)، تحتاج إلى تحديد نقاط النهاية لموفر هوية Azure AD B2C. يجب عدم الرجوع إلى login.microsoftonline.com في التطبيقات وواجهات برمجة التطبيقات لمصادقة المستخدمين باستخدام Azure AD B2C. بدلا من ذلك، استخدم b2clogin.com أو مجال مخصص لجميع التطبيقات.

نقاط النهاية التي تنطبق عليها هذه التغييرات

ينطبق الانتقال إلى b2clogin.com فقط على نقاط نهاية المصادقة التي تستخدم نهج Azure AD B2C (تدفقات المستخدم أو النهج المخصصة) لمصادقة المستخدمين. تحتوي نقاط النهاية هذه على معلمة <policy-name> تحدد النهج الذي يجب أن يستخدمه Azure AD B2C. تعرف على المزيد حول نهج Azure AD B2C.

قد تبدو نقاط النهاية القديمة كما يلي:

  • https://login.microsoft.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize أو https://login.microsoft.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name> لنقطة /authorize النهاية.
  • https://login.microsoft.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout أو https://login.microsoft.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/logout?p=<policy-name> لنقطة /logout النهاية.

ستبدو نقطة النهاية المحدثة المقابلة مشابهة لنقاط النهاية التالية:

  • https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize أو https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name> لنقطة /authorize النهاية.
  • https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout أو https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/logout?p=<policy-name> لنقطة /logout النهاية.

مع المجال المخصص Azure AD B2C، ستبدو نقطة النهاية المحدثة المقابلة مشابهة لنقاط النهاية التالية. يمكنك استخدام أي من نقاط النهاية هذه:

  • https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize أو https://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name> لنقطة /authorize النهاية.
  • https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout أو https://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/logout?p=<policy-name> لنقطة /logout النهاية.

نقاط النهاية غير المتأثرة

يستخدم بعض العملاء الإمكانات المشتركة لمستأجري مؤسسة Microsoft Entra. على سبيل المثال، الحصول على رمز مميز للوصول لاستدعاء MS Graph API لمستأجر Azure AD B2C.

لا يؤثر هذا التغيير على جميع نقاط النهاية، والتي لا تحتوي على معلمة نهج في عنوان URL. يتم الوصول إليها فقط باستخدام نقاط النهاية login.microsoftonline.com لمعرف Microsoft Entra، ولا يمكن استخدامها مع b2clogin.com أو المجالات المخصصة. يوضح المثال التالي نقطة نهاية رمز مميز صالحة للنظام الأساسي للهويات في Microsoft:

https://login.microsoftonline.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token

ومع ذلك، إذا كنت تريد فقط الحصول على رمز مميز لمصادقة المستخدمين، يمكنك تحديد النهج الذي يرغب التطبيق الخاص بك في استخدامه لمصادقة المستخدمين. في هذه الحالة، ستبدو نقاط النهاية المحدثة /token مشابهة لأمثلة التالية.

  • https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token أو https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token?p=<policy-name> عند استخدام b2clogin.com.

  • https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token أو https://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token?p=<policy-name> عند استخدام مجال مخصص.

نظرة عامة على التغييرات المطلوبة

هناك العديد من التعديلات التي قد تحتاج إلى إجراؤها لترحيل تطبيقاتك من login.microsoftonline.com باستخدام نقاط نهاية Azure AD B2C:

  • قم بتغيير عنوان URL لإعادة التوجيه في تطبيقات موفر الهوية للإشارة إلى b2clogin.com أو المجال المخصص. لمزيد من المعلومات، اتبع إرشادات تغيير عناوين URL لإعادة توجيه موفر الهوية .
  • قم بتحديث تطبيقات Azure AD B2C لاستخدام b2clogin.com أو المجال المخصص في مراجع نقطة نهاية تدفق المستخدم والرمز المميز. قد يتضمن التغيير تحديث استخدامك لمكتبة مصادقة مثل مكتبة مصادقة Microsoft (MSAL).
  • قم بتحديث أي أصول مسموح بها تقوم بتعريفها في إعدادات CORS لتخصيص واجهة المستخدم.

تغيير عناوين URL لإعادة توجيه موفر الهوية

على موقع ويب كل موفر هوية قمت فيه بإنشاء تطبيق، قم بتغيير جميع عناوين URL الموثوق بها لإعادة التوجيه إلى your-tenant-name.b2clogin.com، أو إلى مجال مخصص بدلا من login.microsoftonline.com.

هناك تنسيقان يمكنك استخدامهما لعناوين URL لإعادة توجيه b2clogin.com. يوفر الأول فائدة عدم ظهور "Microsoft" في أي مكان في عنوان URL باستخدام معرف المستأجر (GUID) بدلا من اسم مجال المستأجر الخاص بك. ملاحظة، authresp قد لا تحتوي نقطة النهاية على اسم نهج.

https://{your-tenant-name}.b2clogin.com/{your-tenant-id}/oauth2/authresp

يستخدم الخيار الثاني اسم مجال المستأجر الخاص بك في شكل your-tenant-name.onmicrosoft.com. على سبيل المثال:

https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/oauth2/authresp

لكلا التنسيقين:

  • استبدل {your-tenant-name} باسم مستأجر Azure AD B2C.
  • قم بإزالة /te ما إذا كان موجودا في عنوان URL.

تحديث التطبيقات وواجهات برمجة التطبيقات

قد تشير التعليمات البرمجية في التطبيقات التي تدعم Azure AD B2C وواجهات برمجة التطبيقات في login.microsoftonline.com عدة أماكن. على سبيل المثال، قد تحتوي التعليمات البرمجية الخاصة بك على مراجع لتدفقات المستخدم ونقاط نهاية الرمز المميز. قم بتحديث ما يلي إلى مرجع your-tenant-name.b2clogin.comبدلا من ذلك :

  • نقطة نهاية التخويل
  • نقطة نهاية الرمز المميز
  • مصدر الرمز المميز

على سبيل المثال، ستكون نقطة نهاية المرجع لسياسة الاشتراك/تسجيل الدخول الخاصة ب Contoso الآن:

https://contosob2c.b2clogin.com/00000000-0000-0000-0000-000000000000/B2C_1_signupsignin1

للحصول على معلومات حول ترحيل تطبيقات الويب المستندة إلى OWIN إلى b2clogin.com، راجع ترحيل واجهة برمجة تطبيقات الويب المستندة إلى OWIN إلى b2clogin.com.

لترحيل واجهات برمجة تطبيقات Azure API Management المحمية بواسطة Azure AD B2C، راجع قسم الترحيل إلى b2clogin.com من تأمين واجهة برمجة تطبيقات إدارة واجهة برمجة تطبيقات Azure باستخدام Azure AD B2C.

مكتبة مصادقة Microsoft (MSAL)

MSAL.NET خاصية ValidateAuthority

إذا كنت تستخدم MSAL.NET v2 أو إصدار سابق، فقم بتعيين الخاصية ValidateAuthority إلى false عند إنشاء مثيل العميل للسماح بإعادة التوجيه إلى b2clogin.com. تعيين هذه القيمة إلى false غير مطلوب MSAL.NET v3 والإصدارات الأحدث.

ConfidentialClientApplication client = new ConfidentialClientApplication(...); // Can also be PublicClientApplication
client.ValidateAuthority = false; // MSAL.NET v2 and earlier **ONLY**

الخاصية MSAL ل JavaScript validateAuthority

إذا كنت تستخدم MSAL ل JavaScript الإصدار 1.2.2 أو إصدار سابق، فقم بتعيين الخاصية validateAuthority إلى false.

// MSAL.js v1.2.2 and earlier
this.clientApplication = new UserAgentApplication(
  env.auth.clientId,
  env.auth.loginAuthority,
  this.authCallback.bind(this),
  {
    validateAuthority: false // Required in MSAL.js v1.2.2 and earlier **ONLY**
  }
);

إذا قمت بتعيين validateAuthority: true في MSAL.js 1.3.0+ (الافتراضي)، يجب عليك أيضا تحديد مصدر رمز مميز صالح مع knownAuthorities:

// MSAL.js v1.3.0+
this.clientApplication = new UserAgentApplication(
  env.auth.clientId,
  env.auth.loginAuthority,
  this.authCallback.bind(this),
  {
    validateAuthority: true, // Supported in MSAL.js v1.3.0+
    knownAuthorities: ['tenant-name.b2clogin.com'] // Required if validateAuthority: true
  }
);

للحصول على معلومات حول ترحيل تطبيقات الويب المستندة إلى OWIN إلى b2clogin.com، راجع ترحيل واجهة برمجة تطبيقات الويب المستندة إلى OWIN إلى b2clogin.com.

لترحيل واجهات برمجة تطبيقات Azure API Management المحمية بواسطة Azure AD B2C، راجع قسم الترحيل إلى b2clogin.com من تأمين واجهة برمجة تطبيقات إدارة واجهة برمجة تطبيقات Azure باستخدام Azure AD B2C.