Sdílet prostřednictvím


Kurz: Registrace webové aplikace v Azure Active Directory B2C

Důležité

Od 1. května 2025 už nebude Azure AD B2C k dispozici k nákupu pro nové zákazníky. Další informace najdete v našich nejčastějších dotazech.

Aby vaše aplikace mohly pracovat s Azure Active Directory B2C (Azure AD B2C), musí být zaregistrované v tenantovi, který spravujete. V tomto kurzu se dozvíte, jak zaregistrovat webovou aplikaci pomocí webu Azure Portal.

Webová aplikace odkazuje na tradiční webovou aplikaci, která provádí většinu logiky aplikace na serveru. Můžou se vytvořit pomocí architektur, jako jsou ASP.NET Core, Spring (Java), Flask (Python) nebo Express (Node.js).

Důležité

Pokud místo toho používáte jednostránkovou aplikaci ("SPA") (například použití Angular, Vue nebo React), přečtěte si, jak zaregistrovat jednostránkovou aplikaci.

Pokud místo toho používáte nativní aplikaci (například iOS, Android, mobilní a desktop), zjistěte , jak zaregistrovat nativní klientskou aplikaci.

Požadavky

Registrace webové aplikace

Pokud chcete zaregistrovat webovou aplikaci ve vašem tenantovi Azure AD B2C, můžete použít naše nové sjednocené registrace aplikací. Přečtěte si další informace o novém prostředí.

Registrace aplikací

  1. Přihlaste se do Azure Portalu.

  2. Pokud máte přístup k více tenantům, vyberte ikonu Nastavení v horní nabídce a přepněte se do svého tenanta Azure AD B2C z nabídky Adresáře + předplatná.

  3. Na webu Azure Portal vyhledejte a pak vyberte Azure AD B2C.

  4. Vyberte Registrace aplikacía pak vyberte Nová registrace.

  5. Zadejte název aplikace. Například webová aplikace1.

  6. V části Podporované typy účtůvyberte Účty v určitém poskytovateli identity nebo organizačním adresáři (pro ověřování uživatelů s uživatelskými procesy).

  7. V části Identifikátor URI pro přesměrování vyberte Web a zadejte https://jwt.ms do textového pole adresa URL.

    Identifikátor URI přesměrování je koncový bod, do kterého je uživatel odesílán autorizačním serverem (v tomto případě Azure AD B2C) po dokončení jeho interakce s uživatelem a na který se po úspěšném autorizaci odešle přístupový token nebo autorizační kód. V produkční aplikaci se obvykle jedná o veřejně přístupný koncový bod, ve kterém je vaše aplikace spuštěná, například https://contoso.com/auth-response. Pro účely testování, jako je tento kurz, můžete ho nastavit na https://jwt.mswebovou aplikaci vlastněnou Microsoftem, která zobrazuje dekódovaný obsah tokenu (obsah tokenu nikdy neopustí váš prohlížeč). Během vývoje aplikací můžete přidat koncový bod, ve kterém vaše aplikace naslouchá místně, například https://localhost:5000. Identifikátory URI pro přesměrování můžete v registrovaných aplikacích kdykoli přidávat a upravovat.

    Pro přesměrovací URI platí následující omezení:

    • Adresa URL odpovědi musí začínat schématem https, pokud nepoužíváte adresu URL přesměrování místního hostitele.
    • V adrese URL odpovědi se rozlišují malá a velká písmena. Jeho případ se musí shodovat s případem cesty URL spuštěné aplikace. Pokud vaše aplikace například obsahuje jako součást cesty .../abc/response-oidc, nezadávejte .../ABC/response-oidc v adrese URL odpovědi. Vzhledem k tomu, že webový prohlížeč pracuje s cestami jako s případově citlivými, mohou být soubory cookie přidružené k .../abc/response-oidc vyloučeny, pokud jsou přesměrovány na neodpovídající .../ABC/response-oidc adresu URL s velikostí písmen.
    • Adresa URL odpovědi by měla obsahovat nebo vyloučit koncové lomítko podle očekávání vaší aplikace. Například https://contoso.com/auth-response a https://contoso.com/auth-response/ mohou být ve vaší aplikaci považovány za neshodné adresy URL.
  8. V části Oprávněnízaškrtněte políčko Udělit souhlas správce pro oprávnění openid a offline_access.

  9. Vyberte Zaregistrovat.

Návod

Pokud nevidíte aplikace, které jste vytvořili v rámci registrací aplikací, aktualizujte portál.

Vytvoření tajného klíče klienta

Pro webovou aplikaci musíte vytvořit tajný kód aplikace. Tajný klíč klienta se také označuje jako heslo aplikace. Tajný kód použije vaše aplikace k výměně autorizačního kódu pro přístupový token.

Registrace aplikací

  1. Na stránce Azure AD B2C – Registrace aplikací vyberte aplikaci, kterou jste vytvořili, například webovou aplikaci1.
  2. V levém menu, v části Spravovat, vyberte Certifikáty & tajemství.
  3. Vyberte Nový tajný klíč klienta.
  4. Do pole Popis zadejte popis klientského hesla. Například klientiecret1.
  5. V části Konec platnosti vyberte dobu, po kterou je tajný klíč platný, a pak vyberte Přidat.
  6. Poznamenejte si hodnotu tajného kódu pro použití v kódu klientské aplikace. Tato hodnota tajného kódu se po opuštění této stránky už nikdy nezobrazí. Tuto hodnotu použijete jako tajný kód aplikace v kódu vaší aplikace.

Poznámka:

Z bezpečnostních důvodů můžete tajný klíč aplikace pravidelně měnit, nebo okamžitě v případě nouze. Každá aplikace, která se integruje s Azure AD B2C, by měla být připravená na zpracování události obnovení tajných klíčů, bez ohledu na frekvenci výskytu. Můžete nastavit dva tajné kódy aplikace, což vaší aplikaci umožní dál používat starý tajný klíč během události obměně tajných kódů aplikace. Pokud chcete přidat další tajný klíč klienta, opakujte kroky v této části.

Povolení implicitního udělení tokenu ID

Můžete povolit implicitní proces schválení, který použije tuto registraci aplikace k otestování toku uživatele pro testování.

  1. Vyberte registraci aplikace, kterou jste vytvořili.

  2. V části Spravovat vyberte Ověřování.

  3. V části Implicitní udělení a hybridní toky zaškrtněte políčka Přístupové tokeny (používané pro implicitní toky) i tokeny ID (používané pro implicitní a hybridní toky).

  4. Vyberte Uložit.

Poznámka:

Pokud povolíte implicitní udělení pro testování toku uživatele, nezapomeňte před nasazením aplikace do produkčního prostředí zakázat implicitní nastavení toku udělení oprávnění.

Další kroky

V tomto článku jste se naučili:

  • Registrace webové aplikace
  • Vytvoření tajného klíče klienta

Naučte se vytvářet toky uživatelů v Azure Active Directory B2C.