Condividi tramite


Aggiungere un'applicazione API Web al tenant di Azure Active Directory B2C

Importante

A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.

Questo articolo illustra come registrare le risorse API Web nel tenant di Azure Active Directory B2C (Azure AD B2C) in modo che possano accettare e rispondere alle richieste da parte delle applicazioni client che presentano un token di accesso.

Per registrare un'applicazione nel tenant di Azure AD B2C, è possibile seguire questa procedura:

  1. Accedi al portale di Azure.
  2. Se si dispone dell'accesso a più tenant, selezionare l'icona Impostazioni nel menu superiore per passare al tenant di Azure AD B2C dal menu Directory + sottoscrizioni.
  3. Nel menu a sinistra selezionare Azure AD B2C. In alternativa, selezionare Tutti i servizi e cercare e selezionare Azure AD B2C.
  4. Selezionare l'opzione Registrazioni appe quindi selezionare Nuova registrazione.
  5. Immettere un nome per l'applicazione. Ad esempio, webapi1.
  6. In URI di reindirizzamento selezionare Web e quindi immettere un endpoint in cui Azure AD B2C deve restituire tutti i token che l'applicazione richiede. In un'applicazione di produzione, è possibile impostare l'URI di reindirizzamento su un endpoint come https://localhost:5000. Durante lo sviluppo o il test, è possibile impostarlo su https://jwt.ms, un'applicazione Web di proprietà di Microsoft che visualizza il contenuto decodificato di un token (il contenuto del token non lascia mai il browser). È possibile aggiungere e modificare gli URI di reindirizzamento nelle applicazioni registrate in qualsiasi momento.
  7. Selezionare Registrazione.
  8. Registrare l'ID applicazione (client) da usare nel codice dell'API Web.

Configurare gli ambiti

Gli ambiti consentono di gestire l'accesso alle risorse protette. Gli ambiti vengono usati dall'API Web per implementare il controllo degli accessi in base all'ambito. Ad esempio, gli utenti dell'API Web potrebbero avere accesso in lettura e scrittura oppure gli utenti dell'API Web potrebbero avere accesso in sola lettura. In questa esercitazione vengono usati ambiti per definire le autorizzazioni di lettura e scrittura per l'API Web.

  1. Selezionare Registrazioni app.
  2. Selezionare l'applicazione webapi1 per aprire la relativa pagina Panoramica .
  3. In Gestisci selezionare Esporre un'API.
  4. Accanto a URI ID applicazione selezionare il collegamento Aggiungi .
  5. Sostituire il valore predefinito (GUID) con apie quindi selezionare Salva. Viene visualizzato l'URI completo e deve essere nel formato https://your-tenant-name.onmicrosoft.com/api. Quando l'applicazione Web richiede un token di accesso per l'API, deve aggiungere questo URI come prefisso per ogni ambito definito per l'API.
  6. In Ambiti definiti da questa API selezionare Aggiungi un ambito.
  7. Immettere i valori seguenti per creare un ambito che definisce l'accesso in lettura all'API e quindi selezionare Aggiungi ambito:
    1. Nome dell'ambito: demo.read
    2. Nome visualizzato del consenso dell'amministratore: Read access to demo API
    3. Descrizione del consenso amministratore: Allows read access to the demo API
  8. Selezionare Aggiungi un ambito, immettere i valori seguenti per aggiungere un ambito che definisce l'accesso in scrittura all'API e quindi selezionare Aggiungi ambito:
    1. Nome dell'ambito: demo.write
    2. Nome visualizzato del consenso dell'amministratore: Write access to demo API
    3. Descrizione del consenso amministratore: Allows write access to the demo API

Concedere le autorizzazioni

Per chiamare un'API Web protetta da un'applicazione, è necessario concedere all'API le autorizzazioni dell'applicazione. Ad esempio, in Esercitazione: Registrare un'applicazione in Azure Active Directory B2C, un'applicazione Web denominata webapp1 viene registrata in Azure AD B2C. È possibile usare questa applicazione per chiamare l'API Web.

  1. Selezionare Registrazioni app e quindi selezionare l'applicazione Web che deve avere accesso all'API. Ad esempio, webapp1.
  2. In Gestisci selezionare Autorizzazioni API.
  3. In Autorizzazioni configurate selezionare Aggiungi un'autorizzazione.
  4. Selezionare la scheda Le mie API.
  5. Selezionare l'API a cui concedere l'accesso all'applicazione Web. Ad esempio, webapi1.
  6. In Autorizzazione espandere demo e quindi selezionare gli ambiti definiti in precedenza. Ad esempio, demo.read e demo.write.
  7. Selezionare Aggiungi autorizzazioni.
  8. Selezionare Concedi consenso amministratore per (nome del tenant).
  9. Se viene richiesto di selezionare un account, selezionare l'account amministratore attualmente connesso o accedere con un account nel tenant di Azure AD B2C a cui è stato assegnato almeno il ruolo di amministratore dell'applicazione cloud .
  10. Selezionare .
  11. Selezionare Aggiorna e quindi verificare che "Concesso per ..." sia visualizzato in Stato per entrambi gli scopi.

L'applicazione è registrata per chiamare l'API Web protetta. Un utente esegue l'autenticazione con Azure AD B2C per usare l'applicazione. L'applicazione ottiene una concessione di autorizzazione da Azure AD B2C per accedere all'API Web protetta.