Condividi tramite


Esercitazione: Registrare un'applicazione Web in Azure Active Directory B2C

Importante

A partire dal 1° maggio 2025, Azure AD B2C non sarà più disponibile per l'acquisto per i nuovi clienti. Altre informazioni sono disponibili nelle domande frequenti.

Prima che le applicazioni possano interagire con Azure Active Directory B2C (Azure AD B2C), devono essere registrate in un tenant gestito. Questa esercitazione illustra come registrare un'applicazione Web usando il portale di Azure.

Un'"applicazione Web" si riferisce a un'applicazione Web tradizionale che esegue la maggior parte della logica dell'applicazione nel server. Possono essere compilati usando framework come ASP.NET Core, Spring (Java), Flask (Python) o Express (Node.js).

Importante

Se si usa un'applicazione a pagina singola ("SPA") (ad esempio usando Angular, Vue o React), vedere come registrare un'applicazione a pagina singola.

Se invece si usa un'app nativa (ad esempio iOS, Android, mobile e desktop), vedere come registrare un'applicazione client nativa.

Prerequisiti

  • Se non si ha una sottoscrizione di Azure, creare un account gratuito prima di iniziare.

  • Se non hai ancora creato il tuo tenant di Azure AD B2C, creane uno ora. È possibile usare un tenant di Azure AD B2C esistente.

Registrare un'applicazione Web

Per registrare un'applicazione Web nel tenant di Azure AD B2C, è possibile usare le nuove registrazioni di app unificate. Altre informazioni sulla nuova esperienza.

Registrazioni app

  1. Accedi al portale di Azure.

  2. Se si dispone dell'accesso a più tenant, selezionare l'icona Impostazioni nel menu superiore per passare al tenant di Azure AD B2C dal menu Directory + sottoscrizioni.

  3. Nel portale di Azure cercare e quindi selezionare Azure AD B2C.

  4. Selezionare l'opzione Registrazioni appe quindi selezionare Nuova registrazione.

  5. Immettere un nome per l'applicazione. Ad esempio, webapp1.

  6. In Tipi di account supportati, selezionare Account in qualsiasi provider di identità o directory organizzativa (per autenticare gli utenti con flussi utente).

  7. In URI di reindirizzamento selezionare Web e quindi immettere https://jwt.ms nella casella di testo URL.

    L'URI di reindirizzamento è l'endpoint a cui l'utente viene inviato dal server di autorizzazione (Azure AD B2C, in questo caso) dopo aver completato l'interazione con l'utente e a cui viene inviato un token di accesso o un codice di autorizzazione al termine dell'autorizzazione. In un'applicazione di produzione, si tratta in genere di un endpoint accessibile pubblicamente in cui l'app è in esecuzione, ad esempio https://contoso.com/auth-response. A scopo di test come questa esercitazione, è possibile impostarlo su https://jwt.ms, un'applicazione Web di proprietà di Microsoft che visualizza il contenuto decodificato di un token (il contenuto del token non lascia mai il browser). Durante lo sviluppo di app, è possibile aggiungere l'URL dell'endpoint dove l'applicazione riceve richieste in locale, ad esempio https://localhost:5000. È possibile aggiungere e modificare gli URI di reindirizzamento nelle applicazioni registrate in qualsiasi momento.

    Agli URL di reindirizzamento si applicano le restrizioni seguenti:

    • L'URL di risposta deve iniziare con lo schema https, a meno che non si usi un URL di reindirizzamento localhost.
    • L'URL di risposta rileva la distinzione tra maiuscole e minuscole. Le maiuscole e le minuscole devono corrispondere a quelle nel percorso URL dell'applicazione in esecuzione. Se, ad esempio, l'applicazione include come parte del percorso .../abc/response-oidc, non specificare .../ABC/response-oidc nell'URL di risposta. Poiché il browser web rileva la distinzione tra maiuscole e minuscole nei percorsi, è possibile che i cookie associati a .../abc/response-oidc vengano esclusi se reindirizzati a un URL .../ABC/response-oidc con una diversa corrispondenza di maiuscole e minuscole.
    • L'URL di risposta deve includere o escludere la barra finale come previsto dall'applicazione. Ad esempio, https://contoso.com/auth-response e https://contoso.com/auth-response/ potrebbero essere considerati come URL non corrispondenti nell'applicazione.
  8. Nella sezione Autorizzazioni, selezionare la casella di controllo Concedi il consenso amministrativo per le autorizzazioni openid e offline_access.

  9. Selezionare Registrazione.

Suggerimento

Se le app che hai creato sotto Registrazioni delle app non vengono visualizzate, aggiorna il portale.

Creare un segreto del client

Per un'applicazione Web, è necessario creare un segreto dell'applicazione. Il segreto client è noto anche come password dell'applicazione. Il segreto verrà usato dall'applicazione per scambiare un codice di autorizzazione per un token di accesso.

Registrazioni app

  1. Nella pagina Azure AD B2C - Registrazioni app selezionare l'applicazione creata, ad esempio webapp1.
  2. Nel menu a sinistra, in Gestisci, selezionare Certificati & segreti.
  3. Selezionare Nuova chiave segreta del client.
  4. Immettere una descrizione per il segreto client nella casella Descrizione. Ad esempio, clientsecret1.
  5. In Scadenzaselezionare una durata per la quale il segreto è valido, quindi selezionare Aggiungi.
  6. Registrare il valore del segreto da usare nel codice dell'applicazione client. Questo valore del segreto non viene mai più visualizzato dopo aver lasciato questa pagina. Questo valore viene usato come segreto dell'applicazione nel codice dell'applicazione.

Annotazioni

A scopo di sicurezza, è possibile aggiornare periodicamente il segreto dell'applicazione, oppure immediatamente in caso di emergenza. Qualsiasi applicazione che si integra con Azure AD B2C deve essere preparata per gestire un evento di rollover dei segreti, indipendentemente dalla frequenza con cui può verificarsi. È possibile impostare due segreti dell'applicazione, consentendo all'applicazione di continuare a usare il segreto precedente durante un evento di rotazione dei segreti dell'applicazione. Per aggiungere un altro segreto del client, ripetere i passaggi descritti in questa sezione.

Abilitare la concessione implicita del token ID

È possibile abilitare il flusso di concessione implicita per usare la registrazione dell'app per testare un flusso utente a scopo di test.

  1. Selezionare la registrazione dell'app creata.

  2. In Gestisci selezionare Autenticazione.

  3. In Flussi di concessione implicita e ibridi selezionare entrambe le caselle di controllo Token di accesso (usati per i flussi impliciti) e Token ID (usati per i flussi impliciti e ibridi).

  4. Seleziona Salva.

Annotazioni

Se si abilita la concessione implicita per testare un flusso utente, assicurarsi di disabilitare le impostazioni implicite del flusso di concessione prima di distribuire l'app nell'ambiente di produzione.

Passaggi successivi

In questo articolo si è appreso come:

  • Registrare un'applicazione Web
  • Creare un segreto del client

Informazioni su come creare flussi utente in Azure Active Directory B2C