Kurz: Registrace webové aplikace v Azure Active Directory B2C

Aby vaše aplikace mohly pracovat s Azure Active Directory B2C (Azure AD B2C), musí být zaregistrované v tenantovi, který spravujete. V tomto kurzu se dozvíte, jak zaregistrovat webovou aplikaci pomocí webu Azure Portal.

Webová aplikace odkazuje na tradiční webovou aplikaci, která provádí většinu logiky aplikace na serveru. Můžou být sestavené pomocí architektur, jako jsou ASP.NET Core, Spring (Java), Flask (Python) a Express (Node.js).

Důležité

Pokud místo toho používáte jednostránkovou aplikaci ("SPA") (např. angular, Vue nebo React), přečtěte si , jak zaregistrovat jednostránkovou aplikaci.

Pokud místo toho používáte nativní aplikaci (např. iOS, Android, mobilní & desktop), zjistěte , jak zaregistrovat nativní klientskou aplikaci.

Požadavky

Pokud ještě nemáte předplatné Azure, vytvořte si napřed bezplatný účet.

Pokud jste ještě nevytvořili vlastního tenanta Azure AD B2C, vytvořte ho teď. Můžete použít existujícího tenanta Azure AD B2C.

Registrace webové aplikace

Pokud chcete zaregistrovat webovou aplikaci ve vašem tenantovi Azure AD B2C, můžete použít nové jednotné prostředí Registrace aplikací nebo starší verze aplikací (starší verze). Další informace o novém prostředí.

  1. Přihlaste se k portálu Azure.

  2. Pokud máte přístup k více tenantům, v horní nabídce vyberte ikonu Nastavení a v nabídce Adresáře a předplatná přepněte do svého tenanta Azure AD B2C.

  3. Na webu Azure Portal vyhledejte a vyberte Azure AD B2C.

  4. Vyberte Registrace aplikací a pak vyberte Nová registrace.

  5. Zadejte název aplikace. Například webová aplikace1.

  6. V sekci Podporované typy účtů vyberte Účty u libovolného zprostředkovatele identity nebo organizačního adresáře (pro ověřování uživatelů pomocí toků uživatelů).

  7. V části Identifikátor URI pro přesměrování vyberte Web a zadejte https://jwt.ms do textového pole adresa URL.

    Identifikátor URI přesměrování je koncový bod, do kterého je uživatel odesílán autorizačním serverem (v tomto případě Azure AD B2C) po dokončení jeho interakce s uživatelem a na který se po úspěšném autorizaci odešle přístupový token nebo autorizační kód. V produkční aplikaci se obvykle jedná o veřejně přístupný koncový bod, ve kterém je vaše aplikace spuštěná, například https://contoso.com/auth-response. Pro účely testování, jako je tento kurz, můžete ho nastavit na https://jwt.mswebovou aplikaci vlastněnou Microsoftem, která zobrazuje dekódovaný obsah tokenu (obsah tokenu nikdy neopustí váš prohlížeč). Během vývoje aplikací můžete přidat koncový bod, ve kterém vaše aplikace naslouchá místně, například https://localhost:5000. Identifikátory URI pro přesměrování můžete v registrovaných aplikacích kdykoli přidávat a upravovat.

    Pro identifikátory URI přesměrování platí následující omezení:

    • Adresa URL odpovědi musí začínat schématem https, pokud nepoužíváte adresu URL přesměrování místního hostitele.
    • V adrese URL odpovědi se rozlišují malá a velká písmena. Jeho případ se musí shodovat s případem cesty URL spuštěné aplikace. Pokud vaše aplikace například obsahuje jako součást cesty .../abc/response-oidc, nezadávejte .../ABC/response-oidc v adrese URL odpovědi. Vzhledem k tomu, že webový prohlížeč pracuje s cestami jako s rozlišováním velkých a malých písmen, mohou být soubory cookie přidružené .../abc/response-oidc k souborům cookie vyloučeny, pokud jsou přesměrovány na neodpovídající .../ABC/response-oidc adresu URL.
    • Adresa URL odpovědi by měla obsahovat nebo vyloučit koncové lomítko podle očekávání vaší aplikace. Například a https://contoso.com/auth-response/ může se jednat o adresy URL, https://contoso.com/auth-response které nejsou v aplikaci shodné.
  8. V části Oprávnění zaškrtněte políčko Udělit správci souhlas s openid a offline_access oprávnění.

  9. Vyberte Zaregistrovat.

Tip

Pokud nevidíte aplikace, které jste vytvořili v Registrace aplikací, aktualizujte portál.

Vytvoření tajného klíče klienta

Pro webovou aplikaci musíte vytvořit tajný kód aplikace. Tajný klíč klienta se také označuje jako heslo aplikace. Tajný kód použije vaše aplikace k výměně autorizačního kódu pro přístupový token.

  1. Na stránce Azure AD B2C – Registrace aplikací vyberte aplikaci, kterou jste vytvořili, například webovou aplikaci1.
  2. V nabídce vlevo v části Spravovat vyberte Tajné kódy certifikátů&.
  3. Vyberte Nový tajný klíč klienta.
  4. Do pole Popis zadejte popis tajného klíče klienta. Například klientiecret1.
  5. V části Konec platnosti vyberte dobu, po kterou je tajný klíč platný, a pak vyberte Přidat.
  6. Poznamenejte si hodnotu tajného kódu pro použití v kódu klientské aplikace. Tato hodnota tajného kódu se po opuštění této stránky už nikdy nezobrazí. Tuto hodnotu použijete jako tajný kód aplikace v kódu vaší aplikace.

Poznámka:

Z bezpečnostních důvodů můžete tajné kódy aplikace pravidelně převrátit nebo okamžitě v případě tísňového volání. Každá aplikace, která se integruje s Azure AD B2C, by měla být připravená na zpracování události vrácení tajných kódů bez ohledu na to, jak často může dojít. Můžete nastavit dva tajné kódy aplikace, což vaší aplikaci umožní dál používat starý tajný klíč během události obměně tajných kódů aplikace. Pokud chcete přidat další tajný klíč klienta, opakujte kroky v této části.

Povolení implicitního udělení tokenu ID

Pokud tuto aplikaci zaregistrujete a nakonfigurujete ji v https://jwt.ms/ aplikaci pro testování toku uživatele nebo vlastních zásad, musíte v registraci aplikace povolit implicitní tok udělení:

  1. V nabídce vlevo v části Spravovat vyberte Ověřování.

  2. V části Implicitní udělení a hybridní toky zaškrtněte políčka Přístupové tokeny (používané pro implicitní toky) i tokeny ID (používané pro implicitní a hybridní toky).

  3. Zvolte Uložit.

Další kroky

V tomto článku jste se naučili:

  • Registrace webové aplikace
  • Vytvoření tajného klíče klienta

Naučte se vytvářet toky uživatelů v Azure Active Directory B2C.