Note per gli sviluppatori per Azure Active Directory B2C
Articolo
I flussi utente di Azure Active Directory B2C e i criteri personalizzati sono disponibili a livello generale. Le funzionalità di Azure AD B2C sono in fase di sviluppo continuo, quindi anche se la maggior parte delle funzionalità sono disponibili a livello generale, alcune funzionalità si trovano in diverse fasi del ciclo di rilascio del software. Questo articolo illustra i miglioramenti cumulativi in Azure AD B2C e specifica la disponibilità delle funzionalità.
Condizioni per le funzionalità disponibili in anteprima pubblica
È consigliabile usare le funzionalità di anteprima pubblica solo a scopo di valutazione.
I contratti di servizio non si applicano alle funzionalità di anteprima pubblica.
Le richieste di supporto per le funzionalità di anteprima pubblica possono essere inviate tramite canali di supporto regolari.
Non disponibile per le applicazioni SAML. Le funzionalità ca limitate sono disponibili nel cloud cina. Identity Protection non è disponibile nel cloud cina.
È possibile abilitarla durante l'iscrizione o l'accesso per gli account locali.
Flussi di autorizzazione dell'applicazione OAuth 2.0
La tabella seguente riepiloga i flussi di autenticazione delle applicazioni OAuth 2.0 e OpenId Connessione che possono essere integrati con Azure AD B2C.
Consente agli utenti di accedere alle applicazioni Web. L'applicazione Web riceve un codice di autorizzazione. Il codice di autorizzazione viene riscattato per acquisire un token per chiamare le API Web.
Consente agli utenti di accedere alle applicazioni per dispositivi mobili e a pagina singola. L'applicazione riceve un codice di autorizzazione usando la chiave di prova per lo scambio di codice (PKCE). Il codice di autorizzazione viene riscattato per acquisire un token per chiamare le API Web.
Consente di accedere alle risorse ospitate sul Web usando l'identità di un'applicazione. Comunemente usate per le interazioni da server a server che devono essere eseguite in background, senza l'interazione immediata con un utente.
Consente agli utenti di accedere alle applicazioni a pagina singola. L'app ottiene i token direttamente senza eseguire uno scambio di credenziali del server back-end.
Un'applicazione richiama un servizio o un'API Web, che a sua volta deve chiamare un altro servizio o un'altra API Web.
Affinché il servizio di livello intermedio esegua richieste autenticate al servizio downstream, passare un token di credenziali client nell'intestazione dell'autorizzazione. Facoltativamente, è possibile includere un'intestazione personalizzata con il token dell'utente di Azure AD B2C.
La tabella seguente riepiloga i flussi di autenticazione dell'applicazione SAML (Security Assertion Markup Language) che possono essere integrati con Azure AD B2C.
Sconsigliato per l'utilizzo in ambienti di produzione. Disabilitando la verifica tramite posta elettronica nel processo di iscrizione si potrebbe ricevere posta indesiderata.
Responsabilità degli sviluppatori che usano il set di funzionalità dei criteri personalizzati
La configurazione manuale dei criteri garantisce un accesso di livello inferiore alla piattaforma sottostante di Azure AD B2C e determina la creazione di un framework attendibilità univoco. Le numerose possibili permutazioni di provider di identità personalizzati, relazioni di trust, integrazioni con servizi esterni e flussi di lavoro dettagliati richiedono un approccio metodico alla progettazione e alla configurazione.
Gli sviluppatori che usano il set di funzionalità dei criteri personalizzati devono rispettare le linee guida seguenti:
Acquisire familiarità con il linguaggio di configurazione dei criteri personalizzati e con la con la gestione di chiavi e segreti. Per altre informazioni, vedere TrustFrameworkPolicy.
Assumere la proprietà degli scenari e delle integrazioni personalizzate. Documentare il lavoro e informare l'organizzazione del sito live.
Eseguire test metodici degli scenari.
Seguire le procedure consigliate per lo sviluppo software e la gestione temporanea. È consigliabile almeno un ambiente di sviluppo e test.
Mantenersi aggiornati sui nuovi sviluppi dei servizi e dei provider di identità con cui viene eseguita l'integrazione. Ad esempio, tenere traccia delle modifiche dei segreti e delle modifiche pianificate e non pianificate del servizio.
Configurare il monitoraggio attivo e monitorare il tempo di risposta degli ambienti di produzione. Per altre informazioni sull'integrazione con Application Insights, vedere Azure Active Directory B2C: Raccolta dei log.
Mantenere aggiornati gli indirizzi di posta elettronica di contatto nella sottoscrizione di Azure e prestare attenzione ai messaggi di posta elettronica del team del sito live Microsoft.
Intervenire tempestivamente quando consigliato del team del sito live Microsoft.