Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Von Bedeutung
Ab dem 1. Mai 2025 steht Azure AD B2C nicht mehr für neue Kunden zur Verfügung. Weitere Informationen finden Sie in unseren HÄUFIG gestellten Fragen.
Die neue App-Registrierungsoberfläche für Azure Active Directory B2C (Azure AD B2C) ist jetzt allgemein verfügbar. Wenn Sie mit der Anwendungsumgebung für die Registrierung von Anwendungen für Azure AD B2C vertraut sind, die hier als "Legacy-Erfahrung" bezeichnet wird, erhalten Sie in diesem Leitfaden erste Schritte mit der neuen Oberfläche.
Überblick
Zuvor mussten Sie Ihre Azure AD B2C-Anwendungen für Verbraucher getrennt von den restlichen Apps verwalten, die die legacy-Benutzeroberfläche verwenden. Dies bedeutete unterschiedliche App-Erstellungsfunktionen an verschiedenen Stellen in Azure.
Die neue Oberfläche zeigt alle Azure AD B2C-App-Registrierungen und Microsoft Entra-App-Registrierungen an einem zentralen Ort an und bietet eine konsistente Möglichkeit, sie zu verwalten. Von der Erstellung einer kundenorientierten App bis zur Verwaltung einer App mit Microsoft Graph-Berechtigungen für die Ressourcenverwaltung müssen Sie nur eine Möglichkeit zum Erledigen von Aufgaben lernen.
Sie können die neue Oberfläche erreichen, indem Sie zu App-Registrierungen in einem Azure AD B2C-Mandanten über azure AD B2C oder die Microsoft Entra ID-Dienste im Azure-Portal navigieren.
Die Azure AD B2C-App-Registrierung basiert auf der allgemeinen App-Registrierung für jeden Microsoft Entra-Mandanten, ist jedoch auf Azure AD B2C-Mandanten zugeschnitten.
Was ändert sich nicht?
- Ihre Anwendungen und zugehörigen Konfigurationen finden Sie as-is in der neuen Oberfläche. Sie müssen die Anwendungen nicht erneut registrieren, und Die Benutzer Ihrer Anwendungen müssen sich nicht erneut anmelden.
Hinweis
Um alle zuvor erstellten Anwendungen anzuzeigen, navigieren Sie zum Blatt " App-Registrierungen ", und wählen Sie die Registerkarte "Alle Anwendungen " aus. Dadurch werden Apps angezeigt, die in der Legacyoberfläche, der neuen Oberfläche und den apps erstellt wurden, die im Microsoft Entra-Dienst erstellt wurden.
Wichtige neue Features
In einer einheitlichen App-Liste werden alle Ihre Anwendungen angezeigt, die sich mit Azure AD B2C und Microsoft Entra ID an einem praktischen Ort authentifizieren. Darüber hinaus können Sie features nutzen, die bereits für Microsoft Entra-Anwendungen verfügbar sind, einschließlich des Status "Erstellt am Datum", " Zertifikate" und "Geheime Schlüssel ", der Suchleiste und vieles mehr.
Mit der kombinierten App-Registrierung können Sie eine App schnell registrieren, unabhängig davon, ob es sich um eine kundenorientierte App oder eine App handelt, um auf Microsoft Graph zuzugreifen.
Im Bereich "Endpunkte " können Sie die relevanten Endpunkte für Ihr Szenario schnell identifizieren, einschließlich OpenID Connect-Konfiguration, SAML-Metadaten, Microsoft Graph-API und OAuth 2.0-Benutzerflussendpunkten.
API-Berechtigungen und Bereitstellen einer API bieten umfassendere Bereiche, Berechtigungen und Zustimmungsverwaltung. Sie können einer App jetzt auch MS Graph-Berechtigungen zuweisen.
Besitzer und Manifest sind jetzt für Apps verfügbar, die sich bei Azure AD B2C authentifizieren. Sie können Besitzer für Ihre Registrierungen hinzufügen und Anwendungseigenschaften direkt mithilfe des Manifest-Editors bearbeiten.
Neue unterstützte Kontotypen
In der neuen Oberfläche wählen Sie einen Supportkontotyp aus den folgenden Optionen aus:
- Nur Konten in diesem Organisationsverzeichnis
- Konten in einem beliebigen Organisationsverzeichnis (beliebiges Microsoft Entra-Verzeichnis – Multitenant)
- Konten in einem Identitätsanbieter oder Organisationsverzeichnis (zum Authentifizieren von Benutzern mit Benutzerflüssen)
Um die verschiedenen Kontotypen zu verstehen, wählen Sie "Hilfe" in der Erstellungsumgebung aus.
In der Legacyumgebung wurden Apps immer als kundenorientierte Anwendungen erstellt. Für diese Apps wird der Kontotyp auf "Konten" in einem beliebigen Identitätsanbieter oder Organisationsverzeichnis (zum Authentifizieren von Benutzern mit Benutzerflüssen) festgelegt.
Hinweis
Diese Option ist erforderlich, um Azure AD B2C-Benutzerflüsse ausführen zu können, um Benutzer für diese Anwendung zu authentifizieren. Erfahren Sie , wie Sie eine Anwendung für die Verwendung mit Benutzerflüssen registrieren.
Sie können diese Option auch verwenden, um Azure AD B2C als SAML-Dienstanbieter zu verwenden. Erfahren Sie mehr.
Anwendungen für DevOps-Szenarien
Sie können die anderen Kontotypen verwenden, um eine App zum Verwalten Ihrer DevOps-Szenarien zu erstellen, z. B. mithilfe von Microsoft Graph zum Hochladen von Identity Experience Framework-Richtlinien oder bereitstellen von Benutzern. Erfahren Sie , wie Sie eine Microsoft Graph-Anwendung registrieren, um Azure AD B2C-Ressourcen zu verwalten.
Möglicherweise werden nicht alle Microsoft Graph-Berechtigungen angezeigt, da viele dieser Berechtigungen nicht für Azure B2C-Verbraucherbenutzer gelten. Weitere Informationen zum Verwalten von Benutzern mit Microsoft Graph.
Administratorzustimmung und offline_access+openid-Bereiche
Der OpenID-Bereich ist erforderlich, damit Azure AD B2C Benutzer bei einer App anmelden kann. Der offline_access Bereich ist erforderlich, um Aktualisierungstoken für einen Benutzer auszugeben. Diese Bereiche wurden zuvor hinzugefügt und standardmäßig der Administratorzustimmung erteilt. Jetzt können Sie während des Erstellungsprozesses ganz einfach Berechtigungen für diese Bereiche hinzufügen, indem Sie sicherstellen, dass der Administrator die Berechtigungsoption "Openid" erteilt und offline_access Berechtigungsoption ausgewählt ist. Andernfalls können die Microsoft Graph-Berechtigungen mit Administratorzustimmung in den API-Berechtigungseinstellungen für eine vorhandene App hinzugefügt werden.
Erfahren Sie mehr über Berechtigungen und Zustimmungen.
Plattformen/Authentifizierung: URLs/Umleitungs-URIs für Antworten
In der Legacyerfahrung wurden die verschiedenen Plattformtypen unter Eigenschaften als Antwort-URLs für Web-Apps/APIs und Umleitungs-URI für native Clients verwaltet. "Native Clients" werden auch als "Öffentliche Clients" bezeichnet und enthalten Apps für iOS, macOS, Android und andere Mobile- und Desktopanwendungstypen.
In der neuen Oberfläche werden Antwort-URLs und Umleitungs-URIs beide als Umleitungs-URIs bezeichnet und finden Sie im Abschnitt " Authentifizierung " einer App. App-Registrierungen sind nicht darauf beschränkt, eine Web-App oder eine systemeigene Anwendung zu sein. Sie können die gleiche App-Registrierung für alle diese Plattformtypen verwenden, indem Sie die entsprechenden Umleitungs-URIs registrieren.
Umleitungs-URIs müssen einem App-Typ zugeordnet werden, entweder web oder öffentlich (mobil und Desktop). Weitere Informationen zu Umleitungs-URIs
Die iOS/macOS - und Android-Plattformen sind eine Art öffentlicher Client. Sie bieten eine einfache Möglichkeit, iOS/macOS- oder Android-Apps mit entsprechenden Umleitungs-URIs für die Verwendung mit MSAL zu konfigurieren. Weitere Informationen zu Anwendungskonfigurationsoptionen.
Anwendungszertifikate und geheime Schlüssel
In der neuen Benutzeroberfläche verwenden Sie anstelle von Schlüsseln das Blatt "Zertifikate und Geheime Schlüssel " zum Verwalten von Zertifikaten und geheimen Schlüsseln. Zertifikate und geheime Schlüssel ermöglichen Es Anwendungen, sich beim Empfangen von Token an einem webadressierbaren Speicherort (mithilfe eines HTTPS-Schemas) für den Authentifizierungsdienst zu identifizieren. Wir empfehlen die Verwendung eines Zertifikats anstelle eines geheimen Clientschlüssels für Clientanmeldeinformationsszenarien bei der Authentifizierung mit microsoft Entra ID. Zertifikate können nicht für die Authentifizierung bei Azure AD B2C verwendet werden.
Features, die in Azure AD B2C-Mandanten nicht anwendbar sind
Die folgenden Microsoft Entra-App-Registrierungsfunktionen gelten nicht für azure AD B2C-Mandanten oder sind verfügbar:
- Rollen und Administratoren – Derzeit nicht für Azure AD B2C verfügbar.
- Branding – Benutzeroberflächen-/UX-Anpassungen werden im Branding des Unternehmens oder als Teil eines Benutzerflusses konfiguriert. Erfahren Sie, wie Sie die Benutzeroberfläche in Azure Active Directory B2C anpassen.
- Publisher-Domänenüberprüfung – Ihre App ist auf .onmicrosoft.com registriert, was keine überprüfte Domäne ist. Darüber hinaus wird die Herausgeberdomäne in erster Linie für die Erteilung der Benutzerzustimmung verwendet, was nicht für Azure AD B2C-Apps für die Benutzerauthentifizierung gilt. Erfahren Sie mehr über die Herausgeberdomäne.
- Tokenkonfiguration – Das Token wird als Teil eines Benutzerablaufs anstelle einer App konfiguriert.
- Die Schnellstartumgebung ist derzeit für Azure AD B2C-Mandanten nicht verfügbar.
Einschränkungen
Die neue Oberfläche hat die folgenden Einschränkungen:
- Zu diesem Zeitpunkt unterscheidet Azure AD B2C nicht zwischen der Möglichkeit, Zugriffs- oder ID-Token für implizite Flüsse auszugeben; Beide Tokentypen sind für den impliziten Genehmigungsfluss verfügbar, wenn die Option "ID-Token " im Blatt "Authentifizierung " ausgewählt ist.
- Das Ändern des Werts für unterstützte Konten wird in der Benutzeroberfläche nicht unterstützt. Sie müssen das App-Manifest verwenden, es sei denn, Sie wechseln zwischen Microsoft Entra single-tenant and multi-tenant.
Nächste Schritte
So beginnen Sie mit der neuen App-Registrierung:
- Erfahren Sie , wie Sie eine Webanwendung registrieren.
- Erfahren Sie , wie Sie eine Web-API registrieren.
- Erfahren Sie , wie Sie eine systemeigene Clientanwendung registrieren.
- Erfahren Sie , wie Sie eine Microsoft Graph-Anwendung registrieren, um Azure AD B2C-Ressourcen zu verwalten.
- Erfahren Sie , wie Sie Azure AD B2C als SAML-Dienstanbieter verwenden.
- Erfahren Sie mehr über Anwendungstypen.