Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Belangrijk
Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.
Wanneer u een id-provider instelt voor registratie en aanmelding in uw Azure Active Directory B2C-toepassingen (Azure AD B2C), moet u de eindpunten van de Azure AD B2C-id-provider opgeven. U moet niet langer verwijzen naar login.microsoftonline.com in uw toepassingen en API's voor het verifiëren van gebruikers met Azure AD B2C. Gebruik in plaats daarvan b2clogin.com of een aangepast domein voor alle toepassingen.
Op welke eindpunten zijn deze wijzigingen van toepassing
De overgang naar b2clogin.com is alleen van toepassing op verificatie-eindpunten die gebruikmaken van Azure AD B2C-beleid (gebruikersstromen of aangepaste beleidsregels) om gebruikers te verifiëren. Deze eindpunten hebben een <policy-name>
parameter, waarmee het beleid wordt opgegeven dat Azure AD B2C moet gebruiken.
Meer informatie over Azure AD B2C-beleid.
Oude eindpunten kunnen er als volgt uitzien:
-
https://login.microsoft.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
ofhttps://login.microsoft.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name>
voor/authorize
eindpunt. -
https://login.microsoft.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout
ofhttps://login.microsoft.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/logout?p=<policy-name>
voor/logout
eindpunt.
Een bijbehorend bijgewerkt eindpunt ziet er ongeveer als volgt uit:
-
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
ofhttps://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name>
voor het/authorize
eindpunt. -
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout
ofhttps://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/logout?p=<policy-name>
voor het/logout
eindpunt.
Met een aangepast Azure AD B2C-domein zou het bijgewerkte eindpunt er ongeveer als volgt uitzien. U kunt een van deze eindpunten gebruiken:
-
https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
ofhttps://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name>
voor het/authorize
eindpunt. -
https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/logout
ofhttps://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/logout?p=<policy-name>
voor het/logout
eindpunt.
Eindpunten die niet worden beïnvloed
Sommige klanten gebruiken de gedeelde mogelijkheden van Microsoft Entra Enterprise-tenants. U kunt bijvoorbeeld een toegangstoken verkrijgen om de MS Graph API van de Azure AD B2C-tenant aan te roepen.
Deze wijziging heeft geen invloed op alle eindpunten, die geen beleidsparameter in de URL bevatten. Ze zijn alleen toegankelijk met de login.microsoftonline.com eindpunten van de Microsoft Entra-id en kunnen niet worden gebruikt met de b2clogin.com of aangepaste domeinen. In het volgende voorbeeld ziet u een geldig tokeneindpunt van het Microsoft Identity Platform:
https://login.microsoftonline.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token
Als u echter alleen een token wilt verkrijgen om gebruikers te verifiëren, kunt u het beleid opgeven dat uw toepassing wil gebruiken om gebruikers te verifiëren. In dit geval zien de bijgewerkte /token
eindpunten er ongeveer als volgt uit.
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
ofhttps://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token?p=<policy-name>
wanneer u b2clogin.com gebruikt.https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/token
ofhttps://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token?p=<policy-name>
wanneer u een aangepast domein gebruikt.
Overzicht van vereiste wijzigingen
Er zijn verschillende wijzigingen die u mogelijk moet aanbrengen om uw toepassingen te migreren vanuit login.microsoftonline.com met behulp van Azure AD B2C-eindpunten:
- Wijzig de omleidings-URL in de toepassingen van uw id-provider om te verwijzen naar b2clogin.com of aangepast domein. Raadpleeg de richtlijnen voor het wijzigen van omleidings-URL's van identiteitsproviders voor meer informatie.
- Werk uw Azure AD B2C-toepassingen bij om b2clogin.com of aangepast domein te gebruiken in hun gebruikersstroom- en tokeneindpuntverwijzingen. De wijziging kan bestaan uit het bijwerken van uw gebruik van een verificatiebibliotheek, zoals Microsoft Authentication Library (MSAL).
- Werk alle toegestane origins bij die u in de CORS-instellingen definieert voor aanpassing van de gebruikersinterface.
Omleidings-URL's van id-provider wijzigen
Wijzig op de website van elke id-provider waarin u een toepassing hebt gemaakt, alle vertrouwde URL's om te leiden naar your-tenant-name.b2clogin.com
of een aangepast domein in plaats van login.microsoftonline.com.
Er zijn twee indelingen die u kunt gebruiken voor uw b2clogin.com omleidings-URL's. Het eerste biedt het voordeel dat 'Microsoft' nergens in de URL wordt weergegeven met behulp van de tenant-id (een GUID) in plaats van uw tenantdomeinnaam. Opmerking: het authresp
eindpunt bevat mogelijk geen beleidsnaam.
https://{your-tenant-name}.b2clogin.com/{your-tenant-id}/oauth2/authresp
De tweede optie maakt gebruik van uw tenantdomeinnaam in de vorm van your-tenant-name.onmicrosoft.com
. Voorbeeld:
https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/oauth2/authresp
Voor beide indelingen:
- Vervang door
{your-tenant-name}
de naam van uw Azure AD B2C-tenant. - Verwijderen
/te
als deze bestaat in de URL.
Uw toepassingen en API's bijwerken
De code in uw toepassingen en API's die gebruikmaken van Azure AD B2C kan op verschillende plaatsen naar login.microsoftonline.com
verwijzen. Uw code kan bijvoorbeeld verwijzingen bevatten naar gebruikersstromen en tokeneindpunten. Werk het volgende bij om in plaats daarvan te verwijzen naar your-tenant-name.b2clogin.com
:
- Autorisatie-eindpunt
- Tokeneindpunt
- Tokenuitgever
Het eindpunt van de instantie voor het registratie-/aanmeldingsbeleid van Contoso is nu bijvoorbeeld:
https://contosob2c.b2clogin.com/00000000-0000-0000-0000-000000000000/B2C_1_signupsignin1
Zie Een OWIN-web-API migreren naar b2clogin.com voor informatie over het migreren van webtoepassingen op basis van OWIN naar b2clogin.com.
Zie de sectie Migreren naar b2clogin.com van Azure API Management-API's beveiligen met Azure AD B2C voor het migreren van Azure API Management-API's die zijn beveiligd met Azure AD B2C.
Microsoft Authentication Library (MSAL)
MSAL.NET ValidateAuthority-eigenschap
Als u MSAL.NET v2 of eerder gebruikt, stelt u de eigenschap ValidateAuthority in bij het aanmaken van de client om omleidingen naar false
toe te staan. Het instellen van deze waarde false
is niet vereist voor MSAL.NET v3 en hoger.
ConfidentialClientApplication client = new ConfidentialClientApplication(...); // Can also be PublicClientApplication
client.ValidateAuthority = false; // MSAL.NET v2 and earlier **ONLY**
MSAL voor de eigenschap ValidateAuthority voor JavaScript
Als u MSAL voor JavaScript v1.2.2 of eerder gebruikt, stelt u de eigenschap validateAuthority in op false
.
// MSAL.js v1.2.2 and earlier
this.clientApplication = new UserAgentApplication(
env.auth.clientId,
env.auth.loginAuthority,
this.authCallback.bind(this),
{
validateAuthority: false // Required in MSAL.js v1.2.2 and earlier **ONLY**
}
);
Als u in MSAL.js 1.3.0+ (de standaardinstelling) instelt validateAuthority: true
, moet u ook een geldige tokenverlener opgeven met knownAuthorities
:
// MSAL.js v1.3.0+
this.clientApplication = new UserAgentApplication(
env.auth.clientId,
env.auth.loginAuthority,
this.authCallback.bind(this),
{
validateAuthority: true, // Supported in MSAL.js v1.3.0+
knownAuthorities: ['tenant-name.b2clogin.com'] // Required if validateAuthority: true
}
);
Verwante inhoud
Zie Een OWIN-web-API migreren naar b2clogin.com voor informatie over het migreren van webtoepassingen op basis van OWIN naar b2clogin.com.
Zie de sectie Migreren naar b2clogin.com van Azure API Management-API's beveiligen met Azure AD B2C voor het migreren van Azure API Management-API's die zijn beveiligd met Azure AD B2C.