Megosztás a következőn keresztül:


Oktatóanyag: Webalkalmazás regisztrálása az Azure Active Directory B2C-ben

Fontos

2025. május 1-jére az Azure AD B2C már nem lesz elérhető az új ügyfelek számára. További információ a GYIK-ben.

Ahhoz, hogy az alkalmazások interakcióba lépnének az Azure Active Directory B2C-vel (Azure AD B2C), regisztrálniuk kell őket egy Ön által felügyelt bérlőben. Ez az oktatóanyag bemutatja, hogyan regisztrálhat webalkalmazásokat az Azure Portalon.

A "webalkalmazások" egy hagyományos webalkalmazásra utalnak, amely az alkalmazáslogika nagy részét a kiszolgálón hajtja végre. Ezek olyan keretrendszerek használatával hozhatók létre, mint a ASP.NET Core, a Spring (Java), a Flask (Python) vagy az Express (Node.js).

Fontos

Ha ehelyett egyoldalas alkalmazást ("SPA") használ (például Angular, Vue vagy React használatával), ismerje meg, hogyan regisztrálhat egy egyoldalas alkalmazást.

Ha inkább natív alkalmazást használ (például iOS, Android, mobile > desktop), megtudhatja , hogyan regisztrálhat natív ügyfélalkalmazást.

Előfeltételek

  • Ha nincs Azure-előfizetésed, hozz létre egy ingyenes fiókot mielőtt elkezdenéd.

  • Ha még nem hozta létre a saját Azure AD B2C-bérlőt, most hozzon létre egyet. Használhatja egy meglévő Azure AD B2C-bérlőt.

Webalkalmazás regisztrálása

Ha webalkalmazást szeretne regisztrálni az Azure AD B2C-bérlőben, használhatja az új egyesített alkalmazásregisztrációkat. További információ az új felületről.

Alkalmazásregisztrációk

  1. Jelentkezzen be a Azure portalra.

  2. Ha több bérlőhöz is hozzáférése van, a felső menüben a Beállítások ikont választva váltson az Azure AD B2C-bérlőre a Címtárak + előfizetések menüből.

  3. Az Azure Portalon keressen rá, majd válassza az Azure AD B2C-t.

  4. Válassza Alkalmazásregisztrációklehetőséget, majd válassza Új regisztrációslehetőséget.

  5. Adja meg az alkalmazás nevét. Például webapp1.

  6. A Támogatott fióktípusokterületen válassza a -fiókokat bármely identitásszolgáltatóban vagy szervezeti könyvtárban (felhasználói folyamatokkal rendelkező felhasználók hitelesítéséhez).

  7. Az Átirányítási URI területen válassza a Web lehetőséget, majd írja be https://jwt.ms az URL-cím szövegmezőbe.

    Az átirányítási URI az a végpont, amelyre az engedélyezési kiszolgáló (ebben az esetben az Azure AD B2C) elküldi a felhasználót a felhasználóval való interakció befejezése után, és amelyre a sikeres engedélyezés után egy hozzáférési jogkivonatot vagy engedélyezési kódot küld a rendszer. Éles alkalmazásokban ez általában egy nyilvánosan elérhető végpont, ahol az alkalmazás fut, például https://contoso.com/auth-response. Az oktatóanyaghoz hasonló tesztelési célokra beállíthatja azt egy Microsoft-tulajdonú webalkalmazásra https://jwt.ms, amely megjeleníti egy jogkivonat dekódolt tartalmát (a jogkivonat tartalma soha nem hagyja el a böngészőt). Az alkalmazásfejlesztés során hozzáadhatja azt a végpontot, ahol az alkalmazás helyileg figyel, például https://localhost:5000. A regisztrált alkalmazásokban bármikor hozzáadhat és módosíthat átirányítási URI-kat.

    Az átirányítási URI-kra a következő korlátozások vonatkoznak:

    • A válasz URL-címnek a sémával httpskell kezdődnie, kivéve, ha localhost átirányítási URL-címet használ.
    • A válasz URL-címe megkülönbözteti a kis- és nagybetűkre vonatkozó adatokat. Az esetnek meg kell egyeznie a futó alkalmazás URL-elérési útjának esetével. Ha például az alkalmazás az elérési út .../abc/response-oidcrészeként szerepel, ne adja meg .../ABC/response-oidc a válasz URL-címét. Mivel a webböngésző megkülönbözteti a kis- és nagybetűket, a .../abc/response-oidc-hoz társított cookie-k kizárhatók, ha a betűméret-különbségekkel rendelkező .../ABC/response-oidc URL-re irányítják át.
    • A válasz URL-címnek tartalmaznia kell vagy ki kell zárnia a záró perjelet, ahogy az alkalmazás elvárja. Előfordulhat például, https://contoso.com/auth-responsehttps://contoso.com/auth-response/ hogy az alkalmazásban nem egyező URL-címekként kezelik őket.
  8. Az Engedélyekcsoportban jelölje be a Rendszergazdai hozzájárulás megadása az openid és offline_access engedélyekhez jelölőnégyzetet.

  9. Válassza a Regisztrálás lehetőséget.

Jótanács

Ha nem látja az alkalmazásregisztrációk alatt létrehozott alkalmazás(ok)t, frissítse a portált.

Titkos ügyfélkód létrehozása

Webalkalmazások esetén létre kell hoznia egy alkalmazáskulcsot. Az ügyfélkulcsot alkalmazásjelszónak is nevezik. A titkos kulcsot az alkalmazás fogja használni egy hozzáférési jogkivonat engedélyezési kódjának cseréjéhez.

Alkalmazásregisztrációk

  1. Az Azure AD B2C – Alkalmazásregisztrációk lapon válassza ki a létrehozott alkalmazást, például a webapp1 alkalmazást.
  2. A bal oldali menü Kezelés területén válassza a Tanúsítványok > titkos kódok lehetőséget.
  3. Válassza az Új titkos ügyfélkód lehetőséget.
  4. Adja meg az ügyfél titkos kódjának leírását a Leírás mezőben. Például : clientsecret1.
  5. A Lejáratok csoportban válassza ki azt az időtartamot, amelyre érvényes a titkos kód, majd válassza a Hozzáadás lehetőséget.
  6. Jegyezze fel a titkos kód értékét az ügyfélalkalmazás kódjában való használatra. Ez a titkos érték soha többé nem jelenik meg a lap elhagyása után. Ezt az értéket használja alkalmazáskulcsként az alkalmazás kódjában.

Megjegyzés:

Biztonsági okokból az alkalmazás titkos kódját rendszeres időközönként vagy vészhelyzet esetén azonnal átadhatja. Az Azure AD B2C-vel integrálható alkalmazásoknak készen kell állniuk a titkos adatátvételi események kezelésére, függetlenül attól, hogy milyen gyakran fordul elő. Két alkalmazás titkos kódját állíthatja be, így az alkalmazás továbbra is használhatja a régi titkos kulcsot egy alkalmazás titkos kulcsváltási eseménye során. Egy másik titkos ügyfélkód hozzáadásához ismételje meg a szakasz lépéseit.

Az ID jogkivonat implicit jogosultságának engedélyezése

Engedélyezheti az implicit engedélyezési folyamatot, hogy ezzel az alkalmazásregisztrációval tesztelje a felhasználói folyamatot tesztelési célokra.

  1. Válassza ki a létrehozott alkalmazásregisztrációt.

  2. A Kezelés területen válassza a Hitelesítés lehetőséget.

  3. Az Implicit engedélyezési és hibrid folyamatok területen jelölje be az Access-jogkivonatokat (implicit folyamatokhoz) és az azonosító jogkivonatokat (implicit és hibrid folyamatokhoz).

  4. Válassza az Mentésgombot.

Megjegyzés:

Ha engedélyezi az implicit engedélyezést egy felhasználói folyamat teszteléséhez, az alkalmazás éles környezetben való üzembe helyezése előtt tiltsa le az implicit engedélyezési folyamat beállításait.

Következő lépések

Ebben a cikkben megtanulta, hogyan:

  • Webalkalmazás regisztrálása
  • Titkos ügyfélkód létrehozása

Felhasználói folyamatok létrehozása az Azure Active Directory B2C-ben