Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
À compter du 1er mai 2025, Azure AD B2C ne sera plus disponible pour les nouveaux clients. Pour plus d’informations, consultez notre FAQ.
Avant que vos applications puissent interagir avec Azure Active Directory B2C (Azure AD B2C), elles doivent être inscrites dans un locataire que vous gérez. Ce tutoriel vous montre comment inscrire une application web à l’aide du portail Azure.
Une « application web » fait référence à une application web traditionnelle qui effectue la plupart de la logique d’application sur le serveur. Ils peuvent être créés à l’aide de frameworks tels que ASP.NET Core, Spring (Java), Flask (Python) ou Express (Node.js).
Important
Si vous utilisez une application monopage (« SPA ») à la place (par exemple, à l’aide d’Angular, Vue ou React), découvrez comment inscrire une application monopage.
Si vous utilisez plutôt une application native (par exemple, iOS, Android, mobile et bureau), découvrez comment inscrire une application cliente native.
Conditions préalables
Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
Si vous n’avez pas encore créé votre propre locataire Azure AD B2C, créez-en un maintenant. Vous pouvez utiliser un locataire Azure AD B2C existant.
Inscrire une application web
Pour inscrire une application web dans votre locataire Azure AD B2C, vous pouvez utiliser nos nouvelles inscriptions d’applications unifiées. En savoir plus sur la nouvelle expérience.
Inscriptions des applications
Connectez-vous au portail Azure.
Si vous avez accès à plusieurs tenants (locataires), sélectionnez l’icône Paramètres dans le menu supérieur pour basculer vers votre tenant Azure AD B2C à partir du menu Annuaires + abonnements.
Dans le portail Azure, recherchez, puis sélectionnez Azure AD B2C.
Sélectionnez Inscriptions d'applications, puis sélectionnez Nouvelle inscription.
Entrez un nom pour l’application. Par exemple, webapp1.
Sous Types de comptes pris en charge, sélectionnez Comptes dans un fournisseur d’identité ou annuaire organisationnel (pour authentifier les utilisateurs avec des flux d’utilisateurs).
Sous URI de redirection, sélectionnez Web, puis entrez
https://jwt.ms
dans la zone de texte URL.L’URI de redirection est le point de terminaison vers lequel l’utilisateur est envoyé par le serveur d’autorisation (Azure AD B2C, dans ce cas) après avoir terminé son interaction avec l’utilisateur, et auquel un jeton d’accès ou un code d’autorisation est envoyé lors de l’autorisation réussie. Dans une application de production, il s’agit généralement d’un point de terminaison accessible publiquement dans lequel votre application s’exécute, comme
https://contoso.com/auth-response
. Dans le cadre de ce didacticiel, vous pouvez le définir surhttps://jwt.ms
, une application web appartenant à Microsoft qui affiche le contenu décodé d’un jeton (le contenu du jeton ne sort jamais de votre navigateur). Pendant le développement d’applications, vous pouvez ajouter le point de terminaison où votre application écoute localement, par exemplehttps://localhost:5000
. Vous pouvez ajouter des URI de redirection à vos applications inscrites à tout moment et les modifier.Les restrictions suivantes s’appliquent aux URI de redirection :
- L’URL de réponse doit commencer par le schéma
https
, sauf si vous utilisez une URL de redirection localhost. - L’URL de réponse respecte la casse. Sa casse doit correspondre à celle du chemin d’URL de votre application en cours d’exécution. Par exemple, si votre application comprend
.../abc/response-oidc
dans son chemin, ne spécifiez pas.../ABC/response-oidc
dans l’URL de réponse. Comme le navigateur web considère que les chemins respectent la casse, les cookies associés à.../abc/response-oidc
peuvent être exclus s’ils sont redirigés vers l’URL.../ABC/response-oidc
qui ne correspond pas à la casse. - L’URL de réponse doit inclure ou exclure la barre oblique de fin, car votre application l’attend. Par exemple,
https://contoso.com/auth-response
ethttps://contoso.com/auth-response/
peut être traité comme des URL qui ne correspondent pas dans votre application.
- L’URL de réponse doit commencer par le schéma
Sous Permissions, cochez la case Accorder le consentement de l’administrateur aux autorisations openid et offline_access.
Sélectionnez Inscrire.
Conseil / Astuce
Si vous ne voyez pas les applications que vous avez créées sous inscriptions d’applications, actualisez le portail.
Créer une clé secrète client
Pour une application web, vous devez créer un secret d’application. La clé secrète client est également appelée mot de passe d’application. Le secret sera utilisé par votre application pour échanger un code d’autorisation pour un jeton d’accès.
Inscriptions des applications
- Dans la page Inscriptions d’applications Azure AD B2C , sélectionnez l’application que vous avez créée, par exemple webapp1.
- Dans le menu de gauche, sous Gérer, sélectionnez Certificats et secrets.
- Sélectionnez Nouveau secret client.
- Entrez une description pour la clé secrète client dans la zone Description. Par exemple, clientsecret1.
- Sous Expire, sélectionnez une durée pendant laquelle le secret est valide, puis sélectionnez Ajouter.
- Enregistrez la valeur du secret en prévision d’une utilisation dans le code de votre application cliente. Cette valeur secrète ne sera plus jamais affichée lorsque vous aurez quitté cette page. Vous utiliserez cette valeur comme secret d’application dans le code de votre application.
Remarque
À des fins de sécurité, vous pouvez renouveler régulièrement le secret de l’application ou immédiatement en cas d’urgence. Toute application intégré à Azure AD B2C doit être préparée à gérer un événement de substitution de secret, quelle que soit sa fréquence. Vous pouvez définir deux secrets d’application, ce qui permet à votre application de continuer à utiliser l’ancien secret pendant un événement de rotation de secret d’application. Pour ajouter une autre clé secrète client, répétez les étapes décrites dans cette section.
Activer l’octroi implicite du jeton d’ID
Vous pouvez activer le flux d’octroi implicite pour utiliser cette inscription d’application pour tester un flux utilisateur à des fins de test.
Sélectionnez l’inscription d’application que vous avez créée.
Sous Gérer, sélectionnez Authentification.
Sous Flux d’octroi implicite et hybrides, activez les cases à cocher Jetons d’accès (utilisés pour les flux implicites) et Jetons d’ID (utilisés pour les flux implicites et hybrides).
Cliquez sur Enregistrer.
Remarque
Si vous activez l’octroi implicite pour tester un flux utilisateur, veillez à désactiver les paramètres de flux d’octroi implicite avant de déployer votre application en production.
Étapes suivantes
Dans cet article, vous avez appris à :
- Inscrire une application web
- Créer une clé secrète client
Découvrez comment créer des flux utilisateur dans Azure Active Directory B2C