De nieuwe App-registraties-ervaring voor Azure Active Directory B2C
De nieuwe App-registraties-ervaring voor Azure Active Directory B2C (Azure AD B2C) is nu algemeen beschikbaar. Als u meer vertrouwd bent met de toepassingservaring voor het registreren van toepassingen voor Azure AD B2C, hierna hier de 'verouderde ervaring' genoemd, helpt deze handleiding u aan de slag te gaan met de nieuwe ervaring.
Overzicht
Voorheen moest u uw Azure AD B2C-consumententoepassingen afzonderlijk van de rest van uw apps beheren met behulp van de verouderde ervaring. Dit betekende dat er verschillende ervaringen voor het maken van apps op verschillende locaties in Azure waren.
De nieuwe ervaring toont alle Azure AD B2C-app-registraties en Microsoft Entra-app-registraties op één plek en biedt een consistente manier om ze te beheren. Van het maken van een klantgerichte app tot het beheren van een app met Microsoft Graph-machtigingen voor resourcebeheer, hoeft u slechts één manier te leren om dingen te doen.
U kunt de nieuwe ervaring bereiken door te navigeren naar App-registraties in een Azure AD B2C-tenant vanuit zowel de Azure AD B2C- als de Microsoft Entra ID-services in Azure Portal.
De azure AD B2C-App-registraties-ervaring is gebaseerd op de algemene ervaring voor app-registratie voor elke Microsoft Entra-tenant, maar is afgestemd op Azure AD B2C-tenants.
Wat verandert er niet?
- Uw toepassingen en gerelateerde configuraties vindt u in de nieuwe ervaring. U hoeft de toepassingen niet opnieuw te registreren en gebruikers van uw toepassingen hoeven zich niet opnieuw aan te melden.
Notitie
Als u alle eerder gemaakte toepassingen wilt weergeven, gaat u naar de blade App-registraties en selecteert u het tabblad Alle toepassingen. Hiermee worden apps weergegeven die zijn gemaakt in de verouderde ervaring, de nieuwe ervaring en de apps die zijn gemaakt in de Microsoft Entra-service.
Belangrijke nieuwe functies
In een uniforme lijst met apps worden al uw toepassingen weergegeven die op één handige plaats worden geverifieerd met Azure AD B2C en Microsoft Entra ID. Daarnaast kunt u profiteren van functies die al beschikbaar zijn voor Microsoft Entra-toepassingen, waaronder de status Gemaakt op datum, status certificaten en geheimen , zoekbalk en nog veel meer.
Met gecombineerde app-registratie kunt u snel een app registreren, of het nu gaat om een klantgerichte app of een app voor toegang tot Microsoft Graph.
In het deelvenster Eindpunten kunt u snel de relevante eindpunten voor uw scenario identificeren, waaronder de configuratie van OpenID Connect, SAML-metagegevens, Microsoft Graph API en OAuth 2.0-gebruikersstroomeindpunten.
API-machtigingen en een API beschikbaar maken bieden uitgebreider bereik, machtigingen en toestemmingsbeheer. U kunt nu ook MS Graph-machtigingen toewijzen aan een app.
Eigenaren en manifesten zijn nu beschikbaar voor apps die worden geverifieerd met Azure AD B2C. U kunt eigenaren voor uw registraties toevoegen en toepassingseigenschappen rechtstreeks bewerken met behulp van de manifesteditor.
Nieuwe ondersteunde accounttypen
In de nieuwe ervaring selecteert u een ondersteuningsaccounttype in de volgende opties:
- Alleen accounts in deze organisatieadreslijst
- Accounts in elke organisatiemap (Elke Microsoft Entra-map – Multitenant)
- Accounts in een id-provider of organisatiemap (voor het verifiëren van gebruikers met gebruikersstromen)
Als u de verschillende accounttypen wilt begrijpen, selecteert u Help bij het kiezen in de aanmaakervaring.
In de verouderde ervaring zijn apps altijd gemaakt als klantgerichte toepassingen. Voor deze apps is het accounttype ingesteld op Accounts in een id-provider of organisatiemap (voor het verifiëren van gebruikers met gebruikersstromen).
Notitie
Deze optie is vereist om Azure AD B2C-gebruikersstromen uit te voeren om gebruikers voor deze toepassing te verifiëren. Meer informatie over het registreren van een toepassing voor gebruik met gebruikersstromen.
U kunt deze optie ook gebruiken om Azure AD B2C als SAML-serviceprovider te gebruiken. Meer informatie.
Toepassingen voor DevOps-scenario's
U kunt de andere accounttypen gebruiken om een app te maken om uw DevOps-scenario's te beheren, zoals het gebruik van Microsoft Graph om identity Experience Framework-beleid te uploaden of gebruikers in te richten. Meer informatie over het registreren van een Microsoft Graph-toepassing voor het beheren van Azure AD B2C-resources.
Mogelijk ziet u niet alle Microsoft Graph-machtigingen, omdat veel van deze machtigingen niet van toepassing zijn op gebruikers van Azure B2C-consumenten. Lees meer over het beheren van gebruikers met Behulp van Microsoft Graph.
Beheer toestemming en offline_access+openid-bereiken
Het openid-bereik is nodig zodat Azure AD B2C gebruikers kan aanmelden bij een app. Het offline_access bereik is nodig om vernieuwingstokens voor een gebruiker uit te geven. Deze bereiken zijn eerder toegevoegd en hebben standaard beheerderstoestemming gegeven. U kunt nu eenvoudig machtigingen voor deze bereiken toevoegen tijdens het aanmaakproces door ervoor te zorgen dat de optie Beheerderstoestemming verlenen voor openid en offline_access machtigingen is geselecteerd. Anders kunnen de Microsoft Graph-machtigingen worden toegevoegd met beheerderstoestemming in de instellingen voor API-machtigingen voor een bestaande app.
Meer informatie over machtigingen en toestemming.
Platforms/verificatie: Antwoord-URL's/omleidings-URI's
In de verouderde ervaring werden de verschillende platformtypen beheerd onder Eigenschappen als antwoord-URL's voor web-apps/API's en omleidings-URI voor systeemeigen clients. Systeemeigen clients worden ook wel openbare clients genoemd en bevatten apps voor iOS-, macOS-, Android- en andere typen mobiele en bureaubladtoepassingen.
In de nieuwe ervaring worden antwoord-URL's en omleidings-URI's beide omleidings-URI's genoemd en vindt u deze in de sectie Verificatie van een app. App-registraties zijn niet beperkt tot een web-app of een systeemeigen toepassing. U kunt dezelfde app-registratie voor al deze platformtypen gebruiken door de respectieve omleidings-URI's te registreren.
Omleidings-URI's moeten worden gekoppeld aan een app-type, web of openbaar (mobiel en desktop). Meer informatie over omleidings-URI's
De iOS-/macOS - en Android-platforms zijn een type openbare client. Ze bieden een eenvoudige manier om iOS-/macOS- of Android-apps te configureren met bijbehorende omleidings-URI's voor gebruik met MSAL. Meer informatie over toepassingsconfiguratieopties.
Toepassingscertificaten en geheimen
In de nieuwe ervaring gebruikt u in plaats van Sleutels de blade Certificaten en geheimen om certificaten en geheimen te beheren. Met certificaten en geheimen kunnen toepassingen zichzelf identificeren bij de verificatieservice bij het ontvangen van tokens op een webadresseerbare locatie (met behulp van een HTTPS-schema). We raden u aan een certificaat te gebruiken in plaats van een clientgeheim voor clientreferentiescenario's bij verificatie met Microsoft Entra-id. Certificaten kunnen niet worden gebruikt voor verificatie bij Azure AD B2C.
Functies die niet van toepassing zijn in Azure AD B2C-tenants
De volgende mogelijkheden voor Microsoft Entra-app-registraties zijn niet van toepassing op of beschikbaar in Azure AD B2C-tenants:
- Rollen en beheerders : momenteel niet beschikbaar voor Azure AD B2C.
- Huisstijl- UI/UX-aanpassing wordt geconfigureerd in de huisstijlervaring van het bedrijf of als onderdeel van een gebruikersstroom. Meer informatie over het aanpassen van de gebruikersinterface in Azure Active Directory B2C.
- Verificatie van uitgeverdomein : uw app is geregistreerd op .onmicrosoft.com, wat geen geverifieerd domein is. Daarnaast wordt het uitgeversdomein voornamelijk gebruikt voor het verlenen van gebruikerstoestemming, die niet van toepassing is op Azure AD B2C-apps voor gebruikersverificatie. Meer informatie over uitgeversdomein.
- Tokenconfiguratie : het token wordt geconfigureerd als onderdeel van een gebruikersstroom in plaats van een app.
- De quickstart-ervaring is momenteel niet beschikbaar voor Azure AD B2C-tenants.
Beperkingen
De nieuwe ervaring heeft de volgende beperkingen:
- Op dit moment maakt Azure AD B2C geen onderscheid tussen het verlenen van toegang of id-tokens voor impliciete stromen; beide typen tokens zijn beschikbaar voor impliciete toekenningsstroom als de optie ID-tokens is geselecteerd op de blade Verificatie .
- Het wijzigen van de waarde voor ondersteunde accounts wordt niet ondersteund in de gebruikersinterface. U moet het app-manifest gebruiken, tenzij u schakelt tussen Microsoft Entra met één tenant en meerdere tenants.
Volgende stappen
Ga als volgt te werk om aan de slag te gaan met de nieuwe app-registratie-ervaring:
- Meer informatie over het registreren van een webtoepassing.
- Meer informatie over het registreren van een web-API.
- Meer informatie over het registreren van een systeemeigen clienttoepassing.
- Meer informatie over het registreren van een Microsoft Graph-toepassing voor het beheren van Azure AD B2C-resources.
- Meer informatie over het gebruik van Azure AD B2C als SAML-serviceprovider.
- Meer informatie over toepassingstypen.