برنامج تعليمي: تسجيل تطبيق ويب في Azure Microsoft Active Directory B2C

قبل أن تتمكن التطبيقات من التفاعل مع Azure Active Directory B2C (Azure AD B2C)، يجب تسجيلها في المستأجر الذي تديره. يوضح لك هذا البرنامج التعليمي كيفية تسجيل تطبيق ويب باستخدام مدخل Microsoft Azure .

يشير تطبيق الويب إلى تطبيق ويب تقليدي ينفذ معظم منطق التطبيق على الخادم. ويمكن إنشاؤها باستخدام أطر عمل مثل ASP.NET Core وSpring (Java) وFlask (Python) وExpress (Node.js).

هام

إذا كنت تستخدم تطبيقاً مكوناً من صفحة واحدة ( SPA ) بدلاً من ذلك (على سبيل المثال، استخدام Angular أو Vue أو React )، فتعرّف على كيفية تسجيل تطبيق من صفحة واحدة.

إذا كنت تستخدم تطبيقًا أصليًا بدلاً من ذلك (مثل iOS وAndroid والهاتف المحمول &وسطح المكتب)، فتعرّف على كيفية تسجيل تطبيق العميل الأصلي.

المتطلبات الأساسية

في حال لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانيّاً قبل البدء.

إذا لم تكن قد أنشأت بالفعل مستأجرك في Azure AD B2C، فأنشئ مستأجرًا الآن. يمكنك استخدام مستأجر Azure AD B2C موجود بالفعل.

تسجيل تطبيق ويب

لتسجيل تطبيق ويب في مستأجرك في Azure AD B2C، يمكنك استخدام تجربتنا الجديدة الموحدة تسجيلات التطبيقات أو تجربتنا القديمة التطبيقات (القديمة). تعرف على المزيد عن التجربة الجديدة.

  1. سجل دخولك إلى مدخل Azure.

  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.

  3. في مدخل Microsoft Azure، ابحث عن Azure AD B2C وحددها.

  4. حدد App registrations، ثم حدد New registration.

  5. أدخل Name للتطبيق. ليكن webapp1 على سبيل المثال.

  6. ضمن أنواع الحسابات المدعومة، حدد الحسابات في أي موفر هوية أو دليل تنظيمي (لمصادقة المستخدمين بعمليات سير عمل المستخدمين).

  7. من Redirect URI ، حدد Web ، ثم أدخل https://jwt.ms في المربع النصي لعنوان URL .

    عنوان "URI" لإعادة التوجيه هو نقطة النهاية التي يرسل إليها خادم التفويض المستخدم ("Azure Active Directory B2C"، في هذه الحالة) بعد إكمال تفاعله مع المستخدم والتي يتم إرسال رمز الوصول المميز أو التعليمات البرمجية للتفويض إليها عند نجاح التفويض. في تطبيق التشغيل، عادة ما تكون نقطة النهاية متاحة للجمهور، حيث يتم تشغيل التطبيق الخاص بك، مثل https://contoso.com/auth-response. لأغراض الاختبار مثل هذا البرنامج التعليمي، يمكنك تعيينه إلى https://jwt.ms، وهو تطبيق ويب مملوك لـ Microsoft يعرض المحتويات التي تم فك ترميزها من الرمز المميز (محتويات الرمز المميز لا تغادر المتصفح أبداً). يمكنك إضافة نقطة النهاية أثناء تطوير التطبيق، حيث يمكن للتطبيق الرد عليها محليًا، مثل https://localhost:5000. يمكنك إضافة وتعديل عناوين "URI" لإعادة التوجيه في تطبيقاتك المسجلة في أي وقت.

    تنطبق القيود التالية على إعادة توجيه عناوين "URI":

    • يجب أن يبدأ عنوان URL للرد بالمخطط https، إلا إذا كنت تستخدم عنوان URL لإعادة توجيه localhost.
    • يكون عنوان "URL" للرد حساسًا لحالة الأحرف. يجب أن تتطابق حالته مع حالة مسار عنوان "URL" للتطبيق قيد التشغيل. على سبيل المثال، إذا تضمن التطبيق الخاص بك كجزء من مساره .../abc/response-oidc، فلا تحدد .../ABC/response-oidc في عنوان URL للرد. ونظراً لأن مستعرض الويب يتعامل مع المسارات بحساسية تجاه حالة الأحرف، فقد يتم استبعاد ملفات تعريف الارتباط المقترنة بـ .../abc/response-oidc إذا تمت إعادة توجيهها إلى عنوان URL .../ABC/response-oidc غير متطابق.
    • يجب أن يتضمن عنوان URL للرد الشرطة المائلة للأمام الزائدة أو يستبعدها كما يتوقع تطبيقك. على سبيل المثال، يمكن التعامل مع https://contoso.com/auth-response و https://contoso.com/auth-response/ على أنها عناوين URL غير متطابقة في تطبيقك.
  8. ضمن أذونات، حدد مربع الاختيار منح موافقة المسؤول لفتح أذونات دخول ووصول عند عدم الاتصال بالإنترنت.

  9. حدد السجل.

تلميح

إذا لم تشاهد التطبيق (التطبيقات) الذي أنشأته ضمن تسجيلات التطبيقات،قم بتحديث المدخل.

إنشاء سر عميل

بالنسبة لتطبيق الويب، تحتاج إلى إنشاء سر للتطبيق. يُعرف سر العميل كذلك باسم كلمة مرور التطبيق. سيستخدم تطبيقك السر لاستبدال التعليمة البرمجية للتخويل برمز وصول مميز.

  1. في صفحة Microsoft Azure Active Directory B2C - App registrations ، حدد التطبيق الذي أنشأته، ليكن على سبيل المثال webapp1 .
  2. من القائمة اليسرى، ضمن Manage ، حدد Certificates & secrets.
  3. حدد سر عميل جديد.
  4. أدخل وصفاً لسر العميل في خانة Description . ليكن clientsecret1 على سبيل المثال.
  5. من Expires ، حدد مدة صلاحية السر، ثم حدد Add .
  6. سجّل القيمة المستخدمة للسر في التعليمة البرمجية لتطبيق عميلك. لا تُعرض هذه القيمة السرية مجدداًبعد مغادرة هذه الصفحة مطلقاً. يمكنك استخدام هذه القيمة كسر للتطبيق في التعليمة البرمجية لتطبيقك.

إشعار

لأغراض أمنية، يمكنك نقل سر التطبيق بشكل دوري أو فوراً في حالة الطوارئ. يجب تجهيز أي تطبيق يتكامل مع Microsoft Azure Active Directory B2C للتعامل مع حدث التمرير السري بغض النظر عن عدد مرات حدوثه. يمكنك تعيين سرين للتطبيق، ما يُتيح للتطبيق مواصلة استخدام السر القديم أثناء حدث التدوير السري للتطبيق. لإضافة سر عميل آخر، كرر الخطوات المحددة في هذا القسم.

تفعيل المنحة الضمنية لرمز المعرّف

إذا قمت بتسجيل هذا التطبيق وتكوينه باستخدام تطبيق https://jwt.ms/ لاختبار تدفق مستخدم أو نهج مخصص، فستحتاج إلى تمكين تدفق المنح الضمني في تسجيل التطبيق:

  1. من القائمة اليسرى، تحت خانة "Manage"، حدد "Authentication".

  2. ضمن المنحة الضمنية والتدفقات المختلطة، حدد خانتي الاختيار الرموز المميزة للوصول (المستخدمة للتدفقات الضمنية) والرموز المميزة للمعرف (المستخدمة للتدفقات الضمنية والمختلطة).

  3. حدد حفظ.

الخطوات التالية

في هذا المقال، ستتعلم كيفية إجراء ما يلي:

  • تسجيل تطبيق ويب
  • إنشاء سر عميل

تعرف على كيفية إنشاء تدفقات المستخدم في Azure Active Directory B2C