Tutorial: Mendaftarkan aplikasi web di Azure Active Directory B2C

Sebelum aplikasi Anda dapat berinteraksi dengan Azure Active Directory B2C (Azure AD B2C), aplikasi harus terdaftar di penyewa yang Anda kelola. Tutorial ini menunjukkan kepada Anda cara mendaftarkan aplikasi web dengan menggunakan portal Microsoft Azure.

"Aplikasi web" mengacu pada aplikasi web tradisional yang melakukan sebagian besar logika aplikasi di server. Mereka dapat dibangun menggunakan kerangka kerja seperti ASP.NET Core, Spring (Java), Flask (Python), dan Express (Node.js).

Penting

Jika Anda menggunakan aplikasi satu halaman ("SPA") sebagai gantinya (misalnya menggunakan Angular, Vue, atau React), pelajari cara mendaftarkan aplikasi satu halaman.

Jika Anda menggunakan aplikasi native (misalnya iOS, Android, seluler & desktop), pelajari cara mendaftarkan aplikasi klien native.

Prasyarat

Jika Anda tidak memiliki langganan Azure, buat akun gratis sebelum Anda memulai.

Jika Anda belum membuat Penyewa Azure AD B2C Anda sendiri, buatlah itu sekarang. Anda bisa menggunakan penyewa Azure AD B2C yang sudah ada.

Daftarkan aplikasi web

Untuk mendaftarkan aplikasi web di penyewa Azure Active Directory B2C, Anda dapat menggunakan pengalaman Pendaftaran aplikasi baru atau pengalaman Aplikasi (Lama) kami yang lama. Pelajari lebih lanjut tentang pengalaman baru.

  1. Masuk ke portal Azure.

  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.

  3. Di portal Microsoft Azure, cari dan pilih AAD B2C.

  4. Pilih Pendaftaran aplikasi, lalu pilih Pendaftaran baru.

  5. Masukkan Nama untuk aplikasi. Misalnya, webapp1.

  6. Di bagian Tipe akun yang didukung, pilih Akun di penyedia identitas atau direktori organisasi apa pun (untuk mengautentikasi pengguna dengan alur pengguna).

  7. Di bagian URI Pengalihan, pilih Web, lalu masukkan https://jwt.ms di kotak teks URL.

    URI pengalihan adalah titik akhir yang dituju pengguna saat dikirim oleh server otorisasi (Azure AD B2C, dalam hal ini) setelah interaksinya dengan pengguna selesai, dan tujuan pengiriman token akses atau kode otorisasi setelah otorisasi berhasil. Dalam aplikasi produksi, hal ini biasanya adalah titik akhir yang dapat diakses publik tempat aplikasi Anda berjalan, seperti https://contoso.com/auth-response. Untuk keperluan pengujian seperti tutorial ini, Anda dapat mengaturnya ke https://jwt.ms, aplikasi web milik Microsoft yang menampilkan konten token yang dikodekan (konten token tidak pernah meninggalkan browser Anda). Selama pengembangan aplikasi, Anda dapat menambahkan titik akhir tempat aplikasi Anda mendengarkan secara lokal, seperti https://localhost:5000. Anda dapat menambahkan dan mengubah URI pengalihan di aplikasi Anda yang telah terdaftar kapan saja.

    Pembatasan berikut berlaku untuk mengalihkan URI:

    • URL balasan harus dimulai dengan skema https, kecuali Anda menggunakan URL pengalihan localhost.
    • URL balasan peka huruf besar/kecil. Ukuran huruf harus sesuai dengan ukuran huruf pada jalur URL pada aplikasi berjalan. Misalnya, jika aplikasi Anda termasuk sebagai bagian dari jalurnya .../abc/response-oidc, jangan tentukan .../ABC/response-oidc di URL balasan. Karena browser web memperlakukan jalur sebagai peka huruf besar/kecil, cookie yang terkait dengan .../abc/response-oidc dapat dikecualikan jika dialihkan ke URL .../ABC/response-oidc yang ukuran hurufnya tidak cocok.
    • URL balasan harus menyertakan atau mengecualikan garis miring ke depan seperti yang diharapkan oleh aplikasi Anda. Misalnya, https://contoso.com/auth-response dan https://contoso.com/auth-response/ mungkin diperlakukan sebagai URL yang tidak cocok di aplikasi Anda.
  8. Di bagian Izin, pilih kotak centang Beri persetujuan admin untuk openid dan offline_access.

  9. Pilih Daftarkan.

Tip

Jika Anda tidak melihat aplikasi yang Anda buat di bagian pendaftaran Aplikasi,refresh portal.

Membuat rahasia klien

Untuk aplikasi web, Anda perlu membuat rahasia aplikasi. Rahasia klien juga dikenal sebagai kata sandi aplikasi. Rahasia akan digunakan oleh aplikasi Anda untuk bertukar kode otorisasi dengan token akses.

  1. Di halaman Azure AD B2C - Pendaftaran aplikasi, pilih aplikasi yang Anda buat, misalnya webapp1.
  2. Di menu sebelah kiri, di bagian Kelola, pilih Sertifikat & rahasia.
  3. Pilih Rahasia klien baru.
  4. Masukkan deskripsi untuk rahasia klien dalam kotak Deskripsi. Misalnya, clientsecret1.
  5. Di bawahKedaluwarsa, pilih durasi yang membuat rahasia tersebut valid, lalu pilih Tambahkan.
  6. Catat Nilai rahasia untuk digunakan dalam kode aplikasi klien Anda. Nilai rahasia ini tidak pernah ditampilkan lagi setelah Anda meninggalkan halaman ini. Anda menggunakan nilai ini sebagai rahasia aplikasi dalam kode aplikasi Anda.

Catatan

Untuk tujuan keamanan, Anda dapat menggulirkan rahasia aplikasi secara berkala, atau segera, jika terjadi keadaan darurat. Aplikasi apa pun yang terintegrasi dengan Azure AD B2C harus siap untuk menangani peristiwa rollover rahasia, tidak soal seberapa sering itu mungkin terjadi. Dengan mengatur dua rahasia aplikasi, aplikasi Anda dapat tetap menggunakan rahasia lama selama peristiwa rotasi rahasia aplikasi. Untuk menambahkan rahasia klien lain, ulangi langkah-langkah pada bagian ini.

Aktifkan pemberian token ID secara implisit

Jika Anda mendaftarkan aplikasi ini dan mengonfigurasinya dengan aplikasi https://jwt.ms/ untuk menguji alur pengguna atau kebijakan kustom, Anda harus mengaktifkan alur hibah implisit dalam pendaftaran aplikasi:

  1. Di menu sebelah kiri, di bagian Kelola, pilih Autentikasi.

  2. Di bawah Hibah dan alur hibrid implisit, centang kotak Token akses (digunakan untuk alur implisit) dan token ID (digunakan untuk alur implisit dan hibrid).

  3. Pilih Simpan.

Langkah berikutnya

Di artikel ini, Anda telah mempelajari cara:

  • Daftarkan aplikasi web
  • Membuat rahasia klien

Pelajari cara Membuat alur pengguna di Azure Active Directory B2C