Tutorial: Registro de una aplicación web en Azure Active Directory B2C
Para que sus aplicaciones puedan interactuar con Azure Active Directory B2C (Azure AD B2C), deben estar registradas en un inquilino que administre. En este tutorial se muestra cómo registrar una aplicación web mediante Azure Portal.
El término "aplicación web" hace referencia a una aplicación web tradicional que realiza la mayor parte de la lógica de la aplicación en el servidor. Estas aplicaciones pueden compilarse con marcos como ASP.NET Core, Spring (Java), Flask (Python) y Express (Node.js).
Importante
Si usa una aplicación de página única ("SPA") en su lugar (por ejemplo, con Angular, Vue o React), aprenda cómo registrar este tipo de aplicación.
Si usa una aplicación nativa (por ejemplo, iOS, Android, móvil y de escritorio), aprenda a registrar una aplicación cliente nativa.
Requisitos previos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si aún no ha creado su propio inquilino de Azure AD B2C, cree una ahora. Puede usar un inquilino de Azure AD B2C existente.
Registro de una aplicación web
Para registrar una aplicación web en el inquilino de Azure AD B2C, puede usar la nueva experiencia unificada Registros de aplicaciones, o bien la experiencia anterior Aplicaciones (heredado). Más información acerca de la nueva experiencia.
- Registros de aplicaciones
- Applications (Legacy) (Aplicaciones [heredadas])
Inicie sesión en Azure Portal.
Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar al inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
En Azure Portal, busque y seleccione Azure AD B2C.
Seleccione Registros de aplicaciones y luego Nuevo registro.
Escriba un Nombre para la aplicación. Por ejemplo, webapp1.
En Tipos de cuenta compatibles, seleccione Cuentas en cualquier proveedor de identidades o directorio de la organización (para autenticar usuarios con flujos de usuario) .
En URI de redirección, seleccione Web y escriba
https://jwt.ms
en el cuadro de texto.El URI de redirección es el punto de conexión al que el servidor de autorización envía al usuario (Azure AD B2C, en este caso) después de completar su interacción con este, y al que se envía un token de acceso o un código de autorización tras una autorización correcta. En una aplicación de producción, suele ser un punto de conexión accesible públicamente donde se ejecuta la aplicación, como
https://contoso.com/auth-response
. Con fines de prueba como este tutorial, puede establecerlo enhttps://jwt.ms
, una aplicación web propiedad de Microsoft que muestra el contenido descodificado de un token (el contenido del token nunca sale del explorador). Durante el desarrollo de aplicaciones, puede agregar el punto de conexión en el que la aplicación realiza escuchas localmente, comohttps://localhost:5000
. Puede agregar y modificar los URI de redireccionamiento en las aplicaciones registradas en cualquier momento.Las siguientes restricciones se aplican a los URI de redireccionamiento:
- La dirección URL de respuesta debe comenzar con el esquema
https
excepto en casos en los que se utilice una dirección URL de redireccionamiento localhost. - La dirección URL de respuesta distingue mayúsculas de minúsculas. Sus mayúsculas o minúsculas deben coincidir con las de la ruta de acceso de la dirección URL de la aplicación en ejecución. Por ejemplo, si la aplicación incluye como parte de su ruta de acceso
.../abc/response-oidc
, no especifique.../ABC/response-oidc
en la dirección URL de respuesta. Dado que el explorador web tiene en cuenta las mayúsculas y minúsculas de la ruta de acceso, se pueden excluir las cookies asociadas con.../abc/response-oidc
si se redirigen a la dirección URL.../ABC/response-oidc
con mayúsculas y minúsculas no coincidentes. - La dirección URL de respuesta deberá incluir o excluir la barra diagonal final en función de si la aplicación la espera. Por ejemplo,
https://contoso.com/auth-response
yhttps://contoso.com/auth-response/
se pueden tratar como direcciones URL no coincidentes en la aplicación.
- La dirección URL de respuesta debe comenzar con el esquema
En Permisos, active la casilla Conceda consentimiento del administrador a los permisos openid y offline_access.
Seleccione Registrar.
Sugerencia
Si no ve las aplicaciones que ha creado en Registros de aplicaciones, actualice el portal.
Creación de un secreto de cliente
En el caso de una aplicación web, debe crear un secreto de aplicación. El secreto de cliente también se conoce como contraseña de la aplicación. La aplicación usará este secreto para intercambiar un código de autorización por un token de acceso.
- Registros de aplicaciones
- Applications (Legacy) (Aplicaciones [heredadas])
- En la página Azure AD B2C: Registros de aplicaciones, seleccione la aplicación que ha creado, por ejemplo, webapp1.
- En el menú de la izquierda, en Administrar, seleccione Certificados y secretos.
- Seleccione Nuevo secreto de cliente.
- Escriba una descripción para el secreto de cliente en el cuadro Descripción. Por ejemplo, clientsecret1.
- En Expira, seleccione el tiempo durante el cual el secreto es válido y, a continuación, seleccione Agregar.
- Registre el valor del secreto para usarlo en el código de la aplicación cliente. Este valor secreto no se volverá a mostrar una vez que abandone esta página. Use este valor como secreto de aplicación en el código de la aplicación.
Nota:
Por motivos de seguridad, puede sustituir el secreto de la aplicación periódicamente, o bien, inmediatamente en caso de emergencia. Cualquier aplicación que se integre con Azure AD B2C debe estar preparada para controlar un evento de sustitución de secretos, con independencia de la frecuencia con que se produzca. Puede establecer dos secretos de aplicación para que la aplicación siga usando el secreto antiguo durante los eventos de cambio de secretos de aplicación. Para agregar otro secreto de cliente, repita los pasos de esta sección.
Habilitación de la concesión implícita de tokens de identificador
Si registra esta aplicación y la configura con la aplicación https://jwt.ms/ para probar un flujo de usuario o una directiva personalizada, deberá habilitar el flujo de concesión implícita en el registro de la aplicación. Para ello, siga estos pasos:
En el menú izquierdo, en Administrar, seleccione Autenticación.
En Flujos híbridos y de concesión implícita, seleccione las casillas Tokens de acceso (para flujos implícitos) y Tokens de id. (para flujos híbridos e implícitos).
Seleccione Guardar.
Pasos siguientes
En este artículo, ha aprendido cómo:
- Registro de una aplicación web
- Creación de un secreto de cliente
Aprenda a crear flujos de usuario en Azure Active Directory B2C