Condividi tramite


Aggiungere un'applicazione client nativa al tenant di Azure Active Directory B2C

Importante

A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.

Le risorse client native devono essere registrate nel tenant prima che l'applicazione possa comunicare con Azure Active Directory B2C.

Per registrare un'applicazione nel tenant di Azure AD B2C, è possibile usare la nuova esperienza unificata Registrazioni app oppure l'esperienza Applicazioni (legacy). Altre informazioni sulla nuova esperienza.

  1. Accedi al portale di Azure.
  2. Selezionare il filtro Directory e sottoscrizione nel menu in alto e quindi selezionare la directory che contiene il tenant di Azure AD B2C.
  3. Nel menu a sinistra selezionare Azure AD B2C. In alternativa, selezionare Tutti i servizi e cercare e selezionare Azure AD B2C.
  4. Selezionare l'opzione Registrazioni appe quindi selezionare Nuova registrazione.
  5. Immettere un nome per l'applicazione. Ad esempio, nativeapp1.
  6. In Tipi di account supportati, selezionare Account in qualsiasi directory organizzativa o in qualsiasi fornitore di identità.
  7. In URI di reindirizzamento usare l'elenco a discesa per selezionare Client pubblico/nativo (mobile e desktop).
  8. Immettere un URI di reindirizzamento con uno schema univoco. Ad esempio: com.onmicrosoft.contosob2c.exampleapp://oauth/redirect. Quando si sceglie un URI di reindirizzamento, tenere presenti considerazioni importanti:
    • Sviluppo Per l'uso dello sviluppo e le app desktop, è possibile impostare l'URI di reindirizzamento su http://localhost e Azure AD B2C rispetterà qualsiasi porta nella richiesta. Se l'URI registrato contiene una porta, Azure AD B2C userà solo tale porta. Ad esempio, se l'URI di reindirizzamento registrato è http://localhost, l'URI di reindirizzamento nella richiesta può essere http://localhost:<randomport>. Se l'URI di reindirizzamento registrato è http://localhost:8080, l'URI di reindirizzamento nella richiesta deve essere http://localhost:8080.
    • Univoco: lo schema dell'URI di reindirizzamento deve essere univoco per ogni applicazione. Nell'esempio com.onmicrosoft.contosob2c.exampleapp://oauth/redirect, com.onmicrosoft.contosob2c.exampleapp è lo schema. Questo modello deve essere seguito. Se due applicazioni condividono lo stesso schema, l'utente ha la possibilità di scegliere un'applicazione. Se l'utente sceglie in modo errato, l'accesso non riesce.
    • Completa: l'URI di reindirizzamento deve avere uno schema e un percorso. Il percorso deve contenere almeno una barra obliqua dopo il dominio. Ad esempio, //oauth/ funziona mentre //oauth ha esito negativo. Non includere caratteri speciali nell'URI, ad esempio caratteri di sottolineatura.
  9. Nella sezione Autorizzazioni, selezionare la casella di controllo Concedi il consenso amministrativo per le autorizzazioni openid e offline_access.
  10. Selezionare Registrazione.