Bagikan melalui


Tutorial: Mendaftarkan aplikasi web di Azure Active Directory B2C

Penting

Berlaku mulai 1 Mei 2025, Azure AD B2C tidak akan lagi tersedia untuk dibeli untuk pelanggan baru. Pelajari lebih lanjut di FAQ kami.

Sebelum aplikasi Anda dapat berinteraksi dengan Azure Active Directory B2C (Azure AD B2C), aplikasi tersebut harus terdaftar di penyewa yang Anda kelola. Tutorial ini menunjukkan kepada Anda cara mendaftarkan aplikasi web menggunakan portal Microsoft Azure.

"Aplikasi web" mengacu pada aplikasi web tradisional yang melakukan sebagian besar logika aplikasi di server. Mereka dapat dibangun menggunakan kerangka kerja seperti ASP.NET Core, Spring (Java), Flask (Python), atau Express (Node.js).

Penting

Jika Anda menggunakan aplikasi satu halaman ("SPA") sebagai gantinya (seperti menggunakan Angular, Vue, atau React), pelajari cara mendaftarkan aplikasi satu halaman.

Jika Anda menggunakan aplikasi asli sebagai gantinya (seperti iOS, Android, seluler & desktop), pelajari cara mendaftarkan aplikasi klien asli.

Prasyarat

  • Jika Anda tidak memiliki langganan Azure, buatlah akun gratis sebelum Anda memulai.

  • Jika Anda belum membuat Azure AD B2C Tenant Anda sendiri, buat yang baru sekarang. Anda dapat menggunakan penyewa Azure AD B2C yang sudah ada.

Mendaftarkan aplikasi web

Untuk mendaftarkan aplikasi web di penyewa Azure AD B2C, Anda dapat menggunakan pendaftaran Aplikasi terpadu baru kami. Pelajari selengkapnya tentang pengalaman baru.

Pendaftaran aplikasi

  1. Masuk ke portal Azure.

  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan .

  3. Di portal Microsoft Azure, cari, lalu pilih Azure AD B2C.

  4. Pilih Pendaftaran aplikasi, lalu pilih Pendaftaran baru.

  5. Masukkan Nama untuk aplikasi. Misalnya, webapp1.

  6. Di bawah Jenis akun yang didukung, pilih Akun-akun di penyedia identitas atau direktori organisasi apa pun (untuk mengautentikasi pengguna melalui alur pengguna).

  7. Di bawah URI Pengalihan, pilih Web, lalu masukkan https://jwt.ms dalam kotak teks URL.

    URI pengalihan adalah titik akhir tempat pengguna dikirim oleh server otorisasi (Azure AD B2C, dalam hal ini) setelah menyelesaikan interaksinya dengan pengguna, dan di mana token akses atau kode otorisasi dikirim setelah otorisasi berhasil. Dalam aplikasi produksi, hal ini biasanya adalah titik akhir yang dapat diakses publik tempat aplikasi Anda berjalan, seperti https://contoso.com/auth-response. Untuk tujuan pengujian seperti tutorial ini, Anda dapat mengaturnya ke https://jwt.ms, aplikasi web milik Microsoft yang menampilkan konten token yang didekodekan (konten token tidak pernah meninggalkan browser Anda). Selama pengembangan aplikasi, Anda dapat menambahkan titik akhir tempat aplikasi Anda mendengarkan secara lokal, seperti https://localhost:5000. Anda dapat menambahkan dan mengubah URI pengalihan di aplikasi Anda yang telah terdaftar kapan saja.

    Pembatasan berikut berlaku untuk mengalihkan URI:

    • URL balasan harus dimulai dengan skema https, kecuali Anda menggunakan URL pengalihan localhost.
    • URL balasan sensitif terhadap huruf besar/kecil. Ukuran huruf harus sesuai dengan ukuran huruf pada jalur URL pada aplikasi berjalan. Misalnya, jika aplikasi Anda termasuk sebagai bagian dari jalurnya .../abc/response-oidc, jangan tentukan .../ABC/response-oidc di URL balasan. Karena browser web menganggap jalur sebagai peka terhadap huruf besar/kecil, cookie yang terkait dengan .../abc/response-oidc mungkin tidak digunakan jika dialihkan ke URL .../ABC/response-oidc dengan perbedaan format huruf besar/kecil.
    • URL balasan harus menyertakan atau mengecualikan garis miring ke depan seperti yang diharapkan oleh aplikasi Anda. Misalnya, https://contoso.com/auth-response dan https://contoso.com/auth-response/ mungkin diperlakukan sebagai URL yang tidak cocok di aplikasi Anda.
  8. Di bawah Izin, pilih kotak centang Berikan persetujuan admin untuk izin openid dan offline_access.

  9. Pilih Daftarkan.

Petunjuk / Saran

Jika Anda tidak melihat aplikasi yang Anda buat di bawah Pendaftaran aplikasi, segarkan portal.

Membuat rahasia klien

Untuk aplikasi web, Anda perlu membuat rahasia aplikasi. Rahasia klien juga dikenal sebagai kata sandi aplikasi. Rahasia akan digunakan oleh aplikasi Anda untuk menukar kode otorisasi dengan token akses.

Pendaftaran aplikasi

  1. Di halaman Azure AD B2C - Pendaftaran aplikasi , pilih aplikasi yang Anda buat, misalnya webapp1.
  2. Di menu sebelah kiri, di bawah Kelola, pilih Sertifikat & rahasia.
  3. Pilih Rahasia klien baru.
  4. Masukkan deskripsi untuk rahasia klien dalam kotak Deskripsi. Misalnya, clientsecret1.
  5. Di bawah Kedaluwarsa, pilih durasi yang rahasianya valid, lalu pilih Tambahkan.
  6. Catat Nilai rahasia untuk digunakan dalam kode aplikasi klien Anda. Nilai rahasia ini tidak pernah ditampilkan lagi setelah Anda meninggalkan halaman ini. Anda menggunakan nilai ini sebagai rahasia aplikasi dalam kode aplikasi Anda.

Nota

Untuk tujuan keamanan, Anda dapat memperbarui rahasia aplikasi secara berkala, atau segera jika terjadi darurat. Aplikasi apa pun yang terintegrasi dengan Azure AD B2C harus disiapkan untuk menangani peristiwa rollover rahasia, tidak peduli seberapa sering itu dapat terjadi. Anda dapat mengatur dua rahasia aplikasi, yang memungkinkan aplikasi Anda untuk tetap menggunakan rahasia lama selama peristiwa rotasi rahasia aplikasi. Untuk menambahkan rahasia klien lain, ulangi langkah-langkah di bagian ini.

Mengaktifkan pemberian akses implisit untuk token ID

Anda dapat mengaktifkan alur pemberian izin implisit untuk menggunakan pendaftaran aplikasi ini untuk menguji alur pengguna untuk tujuan pengujian.

  1. Pilih pendaftaran aplikasi yang Anda buat.

  2. Di bagian Kelola, pilih Autentikasi.

  3. Di bawah Hibah dan alur hibrid implisit, centang kotak Token akses (digunakan untuk alur implisit) dan token ID (digunakan untuk alur implisit dan hibrid).

  4. Pilih Simpan.

Nota

Jika Anda mengaktifkan pemberian implisit untuk menguji alur pengguna, pastikan Anda menonaktifkan pengaturan alur pemberian implisit sebelum menyebarkan aplikasi ke produksi.

Langkah selanjutnya

Dalam artikel ini, Anda mempelajari cara:

  • Mendaftarkan aplikasi web
  • Membuat rahasia klien

Pelajari cara Membuat alur pengguna di Azure Active Directory B2C