Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para la compra por parte de nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
En este artículo se muestra cómo registrar recursos de API web en el inquilino de Azure Active Directory B2C (Azure AD B2C) para que puedan aceptar y responder a las solicitudes de las aplicaciones cliente que presentan un token de acceso.
Para registrar una aplicación en el inquilino de Azure AD B2C, puede seguir estos pasos:
- Inicie sesión en Azure Portal.
- Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
- En el menú izquierdo, seleccione Azure AD B2C. O bien, seleccione Todos los servicios y busque y seleccione Azure AD B2C.
- Seleccione Registros de aplicaciones y luego Nuevo registro.
- Escriba un Nombre para la aplicación. Por ejemplo, webapi1.
- En URI de redireccionamiento, seleccione Web y, a continuación, escriba un punto de conexión en el que Azure AD B2C debe devolver los tokens que solicite la aplicación. En una aplicación de producción, puede establecer el URI de redireccionamiento en un punto de conexión como
https://localhost:5000
. Durante el desarrollo o las pruebas, puede establecerlo enhttps://jwt.ms
, una aplicación web propiedad de Microsoft que muestra el contenido descodificado de un token (el contenido del token nunca sale del explorador). Puede agregar y modificar los URI de redireccionamiento en las aplicaciones registradas en cualquier momento. - Seleccione Registrar.
- Registre el ID de la aplicación (cliente) para su uso en el código de la API web.
Configura ámbitos
Los ámbitos proporcionan una manera de controlar el acceso a los recursos protegidos. La API web usa ámbitos para implementar el control de acceso basado en el ámbito. Por ejemplo, los usuarios de la API web podrían tener acceso de lectura y escritura, o es posible que los usuarios de la API web solo tengan acceso de lectura. En este tutorial, usará ámbitos para definir permisos de lectura y escritura para la API web.
- Seleccione App registrations (Registros de aplicaciones).
- Seleccione la aplicación webapi1 para abrir su página Información general .
- En Administrar, seleccione Exponer una API.
- Junto a URI de ID de aplicación, seleccione el vínculo Agregar .
- Reemplace el valor predeterminado (un GUID) por
api
y, a continuación, seleccione Guardar. Se muestra el URI completo y debe tener el formatohttps://your-tenant-name.onmicrosoft.com/api
. Cuando la aplicación web solicita un token de acceso para la API, debe agregar este URI como prefijo para cada ámbito que defina para la API. - En Ámbitos definidos con esta API, seleccione Agregar un ámbito.
- Escriba los siguientes valores para crear un ámbito que defina el acceso de lectura a la API y, a continuación, seleccione Agregar ámbito:
-
Nombre de ámbito:
demo.read
-
Nombre para mostrar del consentimiento del administrador:
Read access to demo API
-
Descripción del consentimiento del administrador:
Allows read access to the demo API
-
Nombre de ámbito:
- Seleccione Agregar un ámbito, escriba los siguientes valores para agregar un ámbito que defina el acceso de escritura a la API y, a continuación, seleccione Agregar ámbito:
-
Nombre de ámbito:
demo.write
-
Nombre para mostrar del consentimiento del administrador:
Write access to demo API
-
Descripción del consentimiento del administrador:
Allows write access to the demo API
-
Nombre de ámbito:
Concesión de permisos
Para llamar a una API web protegida desde una aplicación, debe conceder permisos de aplicación a la API. Por ejemplo, en Tutorial: Registro de una aplicación en Azure Active Directory B2C, una aplicación web denominada webapp1 se registra en Azure AD B2C. Puede utilizar esta aplicación para llamar a la API web.
- Seleccione Registros de aplicaciones y, a continuación, seleccione la aplicación web que debe tener acceso a la API. Por ejemplo, webapp1.
- En Administrar, seleccione Permisos de API.
- En Permisos configurados, seleccione Agregar un permiso.
- Seleccione la pestaña Mis API.
- Seleccione la API a la que se debe conceder acceso a la aplicación web. Por ejemplo, webapi1.
- En Permiso, expanda demo y, a continuación, seleccione los ámbitos que definió anteriormente. Por ejemplo, demo.read y demo.write.
- Seleccione Agregar permisos.
- Seleccione Conceder consentimiento de administrador para (el nombre de inquilino) .
- Si se le pide que seleccione una cuenta, seleccione su cuenta de administrador que ha iniciado sesión actualmente o inicie sesión con una cuenta en su inquilino de Azure AD B2C a la que se le haya asignado al menos el rol de administrador de aplicaciones en la nube .
- Seleccione Sí.
- Seleccione Actualizar y, a continuación, compruebe que "Concedido para..." aparece en Estado para ambos ámbitos.
La aplicación está registrada para llamar a la API web protegida. Un usuario se autentica con Azure AD B2C para usar la aplicación. La aplicación obtiene una concesión de autorización de Azure AD B2C para acceder a la API web protegida.