Teilen über


Lernprogramm: Registrieren einer Webanwendung in Azure Active Directory B2C

Von Bedeutung

Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.

Bevor Ihre Anwendungen mit Azure Active Directory B2C (Azure AD B2C) interagieren können, müssen sie in einem von Ihnen verwalteten Mandanten registriert sein. In diesem Lernprogramm erfahren Sie, wie Sie eine Webanwendung mithilfe des Azure-Portals registrieren.

Eine "Webanwendung" bezieht sich auf eine herkömmliche Webanwendung, die den größten Teil der Anwendungslogik auf dem Server ausführt. Sie können mit Frameworks wie ASP.NET Core, Spring (Java), Flask (Python) oder Express (Node.js) erstellt werden.

Von Bedeutung

Wenn Sie stattdessen eine Einzelseitenanwendung ("SPA") verwenden (z. B. Angular, Vue oder React), erfahren Sie , wie Sie eine Einzelseitenanwendung registrieren.

Wenn Sie stattdessen eine systemeigene App verwenden (z. B. iOS, Android, Mobile und Desktop), erfahren Sie , wie Sie eine systemeigene Clientanwendung registrieren.

Voraussetzungen

  • Wenn Sie noch kein Azure-Abonnement haben, erstellen Sie ein kostenloses Konto, bevor Sie beginnen.

  • Wenn Sie Ihren eigenen Azure AD B2C-Mandanten noch nicht erstellt haben, erstellen Sie jetzt einen. Sie können einen vorhandenen Azure AD B2C-Mandanten verwenden.

Registrieren einer Webanwendung

Um eine Webanwendung in Ihrem Azure AD B2C-Mandanten zu registrieren, können Sie unsere neuen einheitlichen App-Registrierungen verwenden. Erfahren Sie mehr über die neue Oberfläche.

App-Registrierungen

  1. Melden Sie sich beim Azure-Portal an.

  2. Wenn Sie Zugriff auf mehrere Mandanten haben, wählen Sie das Symbol Einstellungen im Menü oben aus, um über das Menü Verzeichnisse + Abonnements zu Ihrem Azure AD B2C-Mandanten zu wechseln.

  3. Suchen Sie im Azure-Portal nach Azure, und wählen Sie dann Azure AD B2C aus.

  4. Wählen Sie App-Registrierungen aus, und wählen Sie dann Registrierung einer neuen Anwendung aus.

  5. Geben Sie einen Namen für die Anwendung ein. Beispiel: webapp1.

  6. Wählen Sie unter Unterstützte Kontotypen die Option Konten in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zum Authentifizieren von Benutzenden mit Benutzerflows) aus.

  7. Wählen Sie unter Umleitungs-URI die Option Web aus, und geben Sie https://jwt.ms in das Textfeld "URL" ein.

    Der Umleitungs-URI ist der Endpunkt, an den der Benutzer vom Autorisierungsserver (Azure AD B2C, in diesem Fall) gesendet wird, nachdem seine Interaktion mit dem Benutzer abgeschlossen wurde und an den ein Zugriffstoken oder Autorisierungscode bei erfolgreicher Autorisierung gesendet wird. In einer Produktionsanwendung handelt es sich in der Regel um einen öffentlich zugänglichen Endpunkt, an dem Ihre App ausgeführt wird, etwa um https://contoso.com/auth-response. Für Testzwecke wie dieses Tutorial können Sie es auf https://jwt.ms festlegen, eine Microsoft-eigene Webanwendung, die den decodierten Inhalt eines Tokens anzeigt (der Inhalt des Tokens verlässt nie Ihren Browser). Während der App-Entwicklung können Sie den Endpunkt hinzufügen, an dem die Anwendung lokal lauscht, etwa https://localhost:5000. Sie können Umleitungs-URIs in Ihren registrierten Anwendungen jederzeit hinzufügen und ändern.

    Für Umleitungs-URIs gelten die folgenden Einschränkungen:

    • Die Antwort-URL muss mit dem Schema https beginnen, sofern Sie keine localhost-Umleitungs-URL verwenden.
    • Bei der Antwort-URL muss die Groß-/Kleinschreibung beachtet werden. Die Groß-/Kleinschreibung muss der Groß-/Kleinschreibung des URL-Pfads Ihrer ausgeführten Anwendung entsprechen. Wenn Ihre Anwendung beispielsweise als Teil des Pfads .../abc/response-oidc enthält, geben Sie in der Antwort-URL nicht .../ABC/response-oidc an. Weil der Webbrowser bei Pfaden die Groß-/Kleinschreibung beachtet, werden Cookies, die .../abc/response-oidc zugeordnet sind, möglicherweise ausgeschlossen, wenn eine Umleitung an die anders geschriebene (nicht übereinstimmende) URL .../ABC/response-oidc erfolgt.
    • Die Antwort-URL sollte den nachgestellten Schrägstrich einschließen oder ausschließen, je nachdem, wie Ihre Anwendung dies erwartet. Zum Beispiel können https://contoso.com/auth-response und https://contoso.com/auth-response/ als nicht übereinstimmende URLs in Ihrer Anwendung behandelt werden.
  8. Aktivieren Sie unter Berechtigungen das Kontrollkästchen Administratoreinwilligung für openid- und offline_access-Berechtigungen erteilen.

  9. Wählen Sie Registrieren aus.

Tipp

Wenn die app(n), die Sie unter App-Registrierungen erstellt haben, nicht angezeigt wird, aktualisieren Sie das Portal.

Erstellen eines Clientgeheimnisses

Für eine Webanwendung müssen Sie einen geheimen Anwendungsschlüssel erstellen. Der geheime Clientschlüssel wird auch als Anwendungskennwort bezeichnet. Der geheime Schlüssel wird von Ihrer Anwendung verwendet, um einen Autorisierungscode für ein Zugriffstoken auszutauschen.

App-Registrierungen

  1. Wählen Sie auf der Seite "Azure AD B2C – App-Registrierungen " die anwendung aus, die Sie erstellt haben, z. B. webapp1.
  2. Wählen Sie im linken Menü unter "Verwalten" die Option "Zertifikate und Geheime Schlüssel" aus.
  3. Wählen Sie Neuen geheimen Clientschlüsselaus.
  4. Geben Sie im Feld Beschreibung eine Beschreibung für das Clientgeheimnis ein. Beispielsweise clientsecret1.
  5. Wählen Sie unter Läuft ab einen Zeitraum aus, für den das Geheimnis gültig ist, und wählen Sie dann Hinzufügen aus.
  6. Notieren Sie sich den Wert des Geheimnisses, das in Ihrem Clientanwendungscode verwendet werden soll. Dieser geheime Wert wird nicht erneut angezeigt, nachdem Sie diese Seite verlassen haben. Sie verwenden diesen Wert als Anwendungsgeheimnis im Code Ihrer Anwendung.

Hinweis

Aus Sicherheitsgründen können Sie das Anwendungsgeheimnis regelmäßig wechseln oder im Falle eines Notfalls sofort erneuern. Jede Anwendung, die in Azure AD B2C integriert ist, sollte für die Behandlung eines geheimen Rolloverereignisses vorbereitet sein, unabhängig davon, wie häufig es vorkommen kann. Sie können zwei Anwendungsgeheimnisse einrichten, um Ihrer Anwendung zu erlauben, das alte Geheimnis während einer Rotation des Anwendungsgeheimnisses weiterhin zu verwenden. Wiederholen Sie die Schritte in diesem Abschnitt, um einen weiteren geheimen Clientschlüssel hinzuzufügen.

Implizite Gewährung von ID-Token aktivieren

Sie können den impliziten Genehmigungsfluss aktivieren, um diese App-Registrierung zum Testen eines Benutzerablaufs zu Testzwecken zu verwenden.

  1. Wählen Sie die App-Registrierung aus, die Sie erstellt haben.

  2. Wählen Sie unter Verwalten die Option Authentifizierung aus.

  3. Aktivieren Sie unter Implizite Genehmigung und Hybridflows die Kontrollkästchen Zugriffstoken (werden für implizite Flows verwendet) und ID-Token (für implizite und Hybridflows verwendet).

  4. Wählen Sie Speichern aus.

Hinweis

Wenn Sie die implizite Erteilung aktivieren, um einen Benutzerablauf zu testen, stellen Sie sicher, dass Sie die Einstellungen für den impliziten Genehmigungsfluss deaktivieren, bevor Sie Ihre App in der Produktion bereitstellen.

Nächste Schritte

In diesem Artikel haben Sie folgendes gelernt:

  • Registrieren einer Webanwendung
  • Erstellen eines Clientgeheimnisses

Erfahren Sie, wie Sie Benutzerflüsse in Azure Active Directory B2C erstellen