Pengalaman Pendaftaran aplikasi baru untuk Azure Active Directory B2C

Pengalaman Pendaftaran aplikasi baru untuk Azure Active Directory B2C (AAD B2C) kini tersedia secara umum. Jika Anda lebih terbiasa dengan pengalaman Aplikasi untuk mendaftarkan aplikasi untuk AAD B2C, yang disebut di sini sebagai "pengalaman warisan," panduan ini akan membuat Anda mulai menggunakan pengalaman baru.

Gambaran Umum

Sebelumnya, Anda harus mengelola aplikasi Azure AD B2C yang berhubungan dengan konsumen secara terpisah dari aplikasi Anda yang lainnya menggunakan pengalaman warisan. Artinya, pengalaman pembuatan aplikasi yang berbeda di berbagai tempat di Azure.

Pengalaman baru menunjukkan semua pendaftaran aplikasi Azure AD B2C dan pendaftaran aplikasi Microsoft Entra di satu tempat dan menyediakan cara yang konsisten untuk mengelolanya. Dari membuat aplikasi yang berhubungan dengan pelanggan hingga mengelola aplikasi dengan izin Microsoft Graph untuk manajemen sumber daya, Anda hanya perlu mempelajari satu cara untuk melakukannya.

Anda dapat mencapai pengalaman baru dengan menavigasi ke Pendaftaran aplikasi di penyewa Azure AD B2C dari layanan Azure AD B2C atau ID Microsoft Entra di portal Azure.

Pengalaman azure AD B2C Pendaftaran aplikasi didasarkan pada pengalaman Pendaftaran Aplikasi umum untuk penyewa Microsoft Entra apa pun, tetapi disesuaikan untuk penyewa Azure AD B2C.

Apa yang tidak berubah?

  • Aplikasi dan konfigurasi terkait Anda dapat ditemukan sebagaimana adanya dalam pengalaman baru. Anda tidak perlu mendaftarkan aplikasi lagi dan pengguna aplikasi Anda tidak perlu masuk lagi.

Catatan

Untuk melihat semua aplikasi yang Anda buat sebelumnya, navigasikan ke bilah Pendaftaran aplikasi dan pilih tab Semua aplikasi. Ini akan menampilkan aplikasi yang dibuat dalam pengalaman warisan, pengalaman baru, dan yang dibuat di layanan Microsoft Entra.

Fitur baru utama

  • Daftar aplikasi terpadu menunjukkan semua aplikasi Anda yang mengautentikasi dengan Azure AD B2C dan ID Microsoft Entra di satu tempat yang nyaman. Selain itu, Anda dapat memanfaatkan fitur yang sudah tersedia untuk aplikasi Microsoft Entra, termasuk status Dibuat pada tanggal, Sertifikat & rahasia , bilah pencarian, dan banyak lagi.

  • Registrasi aplikasi gabungan memungkinkan Anda mendaftarkan aplikasi dengan cepat, baik aplikasi yang berhubungan dengan pelanggan maupun aplikasi untuk mengakses Microsoft Graph.

  • Panel Titik akhir memungkinkan Anda mengidentifikasi titik akhir yang relevan dengan cepat untuk skenario Anda, termasuk konfigurasi koneksi OpenID, metadata SAML, Microsoft Graph API, dan titik akhir alur pengguna OAuth 2.0.

  • Izin API dan Ekspos API memberikan cakupan, izin, dan manajemen persetujuan yang lebih luas. Kini Anda juga dapat menetapkan izin MS Graph ke aplikasi.

  • Pemilik dan Manifes sekarang tersedia untuk aplikasi yang mengautentikasi dengan AAD B2C. Anda dapat menambahkan pemilik untuk pendaftaran Anda dan langsung mengedit properti aplikasi menggunakan editor manifes.

Jenis akun baru yang didukung

Dalam pengalaman baru, Anda pilih jenis akun dukungan dari opsi berikut:

  • Akun hanya dalam direktori organisasi ini
  • Akun di direktori organisasi apa pun (Direktori Microsoft Entra apa pun – Multipenyewa)
  • Akun di IdP atau direktori organisasi (untuk mengautentikasi pengguna dengan alur pengguna)

Untuk memahami berbagai jenis akun, pilih Bantu saya memilih di pengalaman pembuatan.

Dalam pengalaman warisan, aplikasi selalu dibuat sebagai aplikasi yang berhubungan dengan pelanggan. Untuk aplikasi tersebut, jenis akun diatur ke Akun di IdP atau direktori organisasi (untuk mengautentikasi pengguna dengan alur pengguna).

Catatan

Opsi ini diperlukan untuk dapat menjalankan alur pengguna AAD B2C untuk mengautentikasi pengguna untuk aplikasi ini. Pelajari cara mendaftarkan aplikasi untuk digunakan dengan alur pengguna.

Anda juga dapat menggunakan opsi ini untuk menggunakan Azure AD B2C sebagai penyedia layanan SAML. Pelajari selengkapnya.

Aplikasi untuk skenario Azure DevOps

Anda dapat menggunakan jenis akun lain untuk membuat aplikasi untuk mengelola skenario Azure DevOps Anda, seperti menggunakan Microsoft Graph untuk mengunggah kebijakan IEF atau ketentuan pengguna. Pelajari cara mendaftarkan aplikasi Microsoft Graph untuk mengelola sumber daya Azure AD B2C.

Anda mungkin tidak melihat semua izin Microsoft Graph, karena banyak dari izin tersebut tidak berlaku untuk pengguna konsumen Azure B2C. Baca selengkapnya tentang mengelola pengguna menggunakan Microsoft Graph.

Cakupan openid diperlukan agar AAD B2C dapat memasukkan pengguna ke aplikasi. Cakupan offline_access diperlukan untuk mengeluarkan token refresh untuk pengguna. Cakupan ini sebelumnya ditambahkan dan diberikan persetujuan admin secara default. Sekarang, Anda dapat dengan mudah menambahkan izin untuk cakupan tersebut selama proses pembuatan dengan memastikan opsi Beri persetujuan admin untuk izin openid dan offline_access dipilih. Jika tidak, izin Microsoft Graph dapat ditambahkan dengan persetujuan admin di pengaturan izin API untuk aplikasi yang sudah ada.

Pelajari selengkapnya tentang izin dan persetujuan.

Platform/Autentikasi: URL balasan/URI pengalihan

Dalam pengalaman warisan, berbagai jenis platform dikelola di bawah Properti sebagai URL balasan untuk aplikasi web/API dan URI Pengalihan untuk Klien asli. "Klien asli" juga dikenal sebagai "Klien publik" dan menyertakan aplikasi untuk iOS, macOS, Android, dan jenis aplikasi ponsel dan desktop lainnya.

Dalam pengalaman baru, URL balasan dan URI pengalihan keduanya disebut sebagai URI Pengalihan dan dapat ditemukan di bagian Autentikasi aplikasi. Pendaftaran aplikasi tidak terbatas pada aplikasi web atau aplikasi asli. Anda dapat menggunakan pendaftaran aplikasi yang sama untuk semua jenis platform tersebut dengan mendaftarkan URI pengalihan masing-masing.

URI pengalihan harus dikaitkan dengan jenis aplikasi, baik web atau Publik (ponsel dan desktop). Pelajari selengkapnya tentang URI pengalihan

Platform iOS/macOS dan Android adalah jenis klien publik. Mereka menyediakan cara mudah untuk mengonfigurasi aplikasi iOS/macOS atau Android dengan URI Pengalihan yang sesuai untuk digunakan dengan MSAL. Pelajari selengkapnya tentang Opsi konfigurasi aplikasi.

Sertifikat & rahasia aplikasi

Dalam pengalaman baru, sebagai ganti dari Kunci, gunakan bilah Sertifikat & rahasia untuk mengelola sertifikat dan rahasia. Sertifikat & rahasia mengaktifkan aplikasi untuk mengidentifikasi dirinya ke layanan autentikasi saat menerima token di lokasi yang dapat dialamatkan web (menggunakan skema HTTPS). Sebaiknya gunakan sertifikat alih-alih rahasia klien untuk skenario kredensial klien saat mengautentikasi terhadap ID Microsoft Entra. Sertifikat tidak dapat digunakan untuk mengautentikasi terhadap AAD B2C.

Fitur tidak berlaku di penyewa AAD B2C

Kemampuan pendaftaran aplikasi Microsoft Entra berikut ini tidak berlaku untuk atau tersedia di penyewa Azure AD B2C:

  • Peran dan admin - Saat ini tidak tersedia untuk AAD B2C.
  • Merek - Penyesuaian UI/UX dikonfigurasi dalam pengalaman Merek perusahaan atau sebagai bagian dari alur pengguna. Pelajari cara menyesuaikan antarmuka pengguna di Azure Active Directory B2C.
  • Verifikasi domain penerbit - Aplikasi Anda terdaftar di .onmicrosoft.com, yang bukan domain terverifikasi. Selain itu, domain penerbit terutama digunakan untuk memberikan persetujuan pengguna, yang tidak berlaku untuk aplikasi AAD B2C untuk autentikasi pengguna. Pelajari selengkapnya tentang domain penerbit.
  • Konfigurasi token - Token dikonfigurasi sebagai bagian dari alur pengguna, bukan aplikasi.
  • Pengalaman Mulai Cepat saat ini tidak tersedia untuk penyewa AAD B2C.

Pembatasan

Pengalaman baru memiliki batasan berikut:

  • Saat ini, AAD B2C tidak membedakan antara dapat mengeluarkan akses atau token ID untuk alur implisit; kedua jenis token tersedia untuk alur pemberian implisit jika opsi token ID dipilih di bilah Autentikasi.
  • Mengubah nilai untuk akun yang didukung tidak didukung di antarmuka pengguna. Anda harus menggunakan manifes aplikasi, kecuali Anda beralih antara penyewa tunggal Microsoft Entra dan multi-penyewa.

Langkah berikutnya

Untuk memulai pengalaman pendaftaran aplikasi baru: