Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Importante
A partir del 1 de mayo de 2025, Azure AD B2C ya no estará disponible para ser adquirido por nuevos clientes. Obtenga más información en nuestras preguntas más frecuentes.
Para que las aplicaciones puedan interactuar con Azure Active Directory B2C (Azure AD B2C), deben registrarse en un inquilino que administre. En este tutorial se muestra cómo registrar una aplicación web mediante Azure Portal.
Una "aplicación web" hace referencia a una aplicación web tradicional que realiza la mayoría de la lógica de aplicación en el servidor. Se pueden compilar mediante marcos como ASP.NET Core, Spring (Java), Flask (Python) o Express (Node.js).
Importante
Si usa una aplicación de página única ("SPA") en su lugar (por ejemplo, el uso de Angular, Vue o React), aprenda a registrar una aplicación de página única.
Si usa una aplicación nativa en su lugar (como iOS, Android, móvil y escritorio), aprenda a registrar una aplicación cliente nativa.
Prerrequisitos
Si no tiene una suscripción a Azure, cree una cuenta gratuita antes de empezar.
Si aún no ha creado su propio inquilino de Azure AD B2C, cree uno ahora. Puede usar un inquilino de Azure AD B2C existente.
Registro de una aplicación web
Para registrar una aplicación web en el inquilino de Azure AD B2C, puede usar nuestros nuevos registros de aplicaciones unificados. Obtenga más información sobre la nueva experiencia.
Registros de aplicaciones
Inicie sesión en Azure Portal.
Si tiene acceso a varios inquilinos, seleccione el icono Configuración en el menú superior para cambiar a su inquilino de Azure AD B2C desde el menú Directorios y suscripciones.
En Azure Portal, busque y seleccione Azure AD B2C.
Seleccione Registros de aplicaciones y luego Nuevo registro.
Escriba un Nombre para la aplicación. Por ejemplo, webapp1.
En Tipos de cuenta compatibles, seleccione Cuentas en cualquier proveedor de identidades o directorio de la organización (para autenticar usuarios con flujos de usuario).
En URI de redirección, seleccione Web y escriba
https://jwt.ms
en el cuadro de texto.El URI de redireccionamiento es el punto de conexión al que envía el usuario el servidor de autorización (Azure AD B2C, en este caso) después de completar su interacción con el usuario y al que se envía un token de acceso o código de autorización tras una autorización correcta. En una aplicación de producción, suele ser un punto de conexión accesible públicamente donde se ejecuta la aplicación, como
https://contoso.com/auth-response
. Con fines de prueba como este tutorial, puede establecerlo enhttps://jwt.ms
, una aplicación web propiedad de Microsoft que muestra el contenido descodificado de un token (el contenido del token nunca deja su explorador). Durante el desarrollo de la aplicación, puedes agregar el punto de conexión donde tu aplicación escucha localmente, comohttps://localhost:5000
. Puede agregar y modificar los URI de redireccionamiento en las aplicaciones registradas en cualquier momento.Las siguientes restricciones se aplican a los URI de redireccionamiento:
- La dirección URL de respuesta debe comenzar con el esquema
https
excepto en casos en los que se utilice una dirección URL de redireccionamiento localhost. - La dirección URL de respuesta distingue mayúsculas de minúsculas. Sus mayúsculas o minúsculas deben coincidir con las de la ruta de acceso de la dirección URL de la aplicación en ejecución. Por ejemplo, si la aplicación incluye como parte de su ruta de acceso
.../abc/response-oidc
, no especifique.../ABC/response-oidc
en la dirección URL de respuesta. Dado que el explorador web tiene en cuenta las mayúsculas y minúsculas de la ruta de acceso, se pueden excluir las cookies asociadas con.../abc/response-oidc
si se redirigen a la dirección URL.../ABC/response-oidc
con mayúsculas y minúsculas no coincidentes. - La dirección URL de respuesta deberá incluir o excluir la barra diagonal final en función de si la aplicación la espera. Por ejemplo,
https://contoso.com/auth-response
yhttps://contoso.com/auth-response/
podrían tratarse como direcciones URL que no son de coincidencia en la aplicación.
- La dirección URL de respuesta debe comenzar con el esquema
En Permisos, active la casilla Conceda consentimiento del administrador a los permisos openid y offline_access.
Seleccione Registrar.
Sugerencia
Si no ve las aplicaciones que creó en Registros de aplicaciones, actualice el portal.
Creación de un secreto de cliente
Para una aplicación web, debe crear un secreto de aplicación. El secreto de cliente también se conoce como contraseña de aplicación. La aplicación usará el secreto para intercambiar un código de autorización para un token de acceso.
Registros de aplicaciones
- En la página Azure AD B2C - Registros de aplicaciones, seleccione la aplicación que creó, por ejemplo , webapp1.
- En el menú de la izquierda, en Administrar, seleccione Certificados y secretos.
- Seleccione Nuevo secreto de cliente.
- Escriba una descripción para el secreto de cliente en el cuadro Descripción. Por ejemplo, clientsecret1.
- En Expira, seleccione el tiempo durante el cual el secreto es válido y, a continuación, seleccione Agregar.
- Registre el valor del secreto para usarlo en el código de la aplicación cliente. Este valor secreto no se volverá a mostrar una vez que abandone esta página. Use este valor como secreto de aplicación en el código de la aplicación.
Nota:
Por motivos de seguridad, puede sustituir el secreto de la aplicación periódicamente, o bien, inmediatamente en caso de emergencia. Cualquier aplicación que se integre con Azure AD B2C debe estar preparada para controlar un evento de sustitución de secretos, con independencia de la frecuencia con que se produzca. Puede establecer dos secretos de aplicación, lo que permite que la aplicación siga usando el secreto antiguo durante un evento de rotación de secretos de aplicación. Para agregar otro secreto de cliente, repita los pasos de esta sección.
Habilitación de la concesión implícita del token de identificador
Puede habilitar el flujo de concesión implícita para usar este registro de aplicaciones para probar un flujo de usuario con fines de prueba.
Seleccione el registro de aplicaciones que creó.
En Administrar, seleccione Autenticación.
En Flujos híbridos y de concesión implícita, seleccione las casillas Tokens de acceso (usados para flujos implícitos) y Tokens de identidad (usados para flujos implícitos e híbridos).
Haga clic en Guardar.
Nota:
Si habilita la concesión implícita para probar un flujo de usuario, asegúrese de deshabilitar la configuración del flujo de concesión implícita antes de implementar la aplicación en producción.
Pasos siguientes
En este artículo, ha aprendido a:
- Registro de una aplicación web
- Creación de un secreto de cliente
Aprenda a crear flujos de usuario en Azure Active Directory B2C