Delen via


Zelfstudie: Een webtoepassing registreren in Azure Active Directory B2C

Belangrijk

Vanaf 1 mei 2025 is Azure AD B2C niet meer beschikbaar voor nieuwe klanten. Meer informatie vindt u in onze veelgestelde vragen.

Voordat uw toepassingen kunnen communiceren met Azure Active Directory B2C (Azure AD B2C), moeten ze worden geregistreerd in een tenant die u beheert. In deze zelfstudie leert u hoe u een webtoepassing registreert met behulp van Azure Portal.

Een 'webtoepassing' verwijst naar een traditionele webtoepassing die de meeste toepassingslogica op de server uitvoert. Ze kunnen worden gebouwd met behulp van frameworks zoals ASP.NET Core, Spring (Java), Flask (Python) of Express (Node.js).

Belangrijk

Als u in plaats daarvan een toepassing met één pagina (SPA) gebruikt (zoals Angular, Vue of React), leert u hoe u een toepassing met één pagina registreert.

Als u in plaats daarvan een systeemeigen app gebruikt (zoals iOS, Android, mobiel en desktop), leert u hoe u een systeemeigen clienttoepassing registreert.

Vereiste voorwaarden

  • Als je geen Azure-abonnement hebt, maak dan een gratis account aan voordat je begint.

  • Als u nog geen eigen Azure AD B2C-tenant hebt gemaakt, maakt u er nu een. U kunt een bestaande Azure AD B2C-tenant gebruiken.

Een webtoepassing registreren

Als u een webtoepassing wilt registreren in uw Azure AD B2C-tenant, kunt u onze nieuwe geïntegreerde app-registraties gebruiken. Meer informatie over de nieuwe ervaring.

App-registraties

  1. Meld u aan bij het Azure-portaal.

  2. Als u toegang hebt tot meerdere tenants, selecteert u het pictogram Instellingen in het hoofdmenu om over te schakelen naar uw Azure AD B2C-tenant vanuit het menu Mappen + abonnementen.

  3. Zoek in Azure Portal naar en selecteer vervolgens Azure AD B2C.

  4. Selecteer App-registraties en selecteer vervolgens Nieuwe registratie.

  5. Voer een naam in voor de toepassing. Bijvoorbeeld webapp1.

  6. Selecteer onder Ondersteunde accounttypenAccounts in een id-provider of organisatiemap (voor verificatie van gebruikers met gebruikersstromen).

  7. Selecteer onder Omleidings-URIWeb en voer https://jwt.ms in het tekstvak URL in.

    De omleidings-URI is het eindpunt waarnaar de gebruiker wordt verzonden door de autorisatieserver (Azure AD B2C, in dit geval) nadat de interactie met de gebruiker is voltooid en waarnaar een toegangstoken of autorisatiecode wordt verzonden na een geslaagde autorisatie. In een productietoepassing is dit doorgaans een openbaar toegankelijk eindpunt waarop uw app wordt uitgevoerd, zoals https://contoso.com/auth-response. Voor testdoeleinden zoals deze zelfstudie kunt u deze instellen op https://jwt.ms, een webtoepassing die eigendom is van Microsoft waarmee de gedecodeerde inhoud van een token wordt weergegeven (de inhoud van het token verlaat uw browser nooit). Tijdens het ontwikkelen van apps kunt u het eindpunt toevoegen waar uw toepassing lokaal luistert, zoals https://localhost:5000. U kunt op elk gewenst moment omleidings-URI's toevoegen en wijzigen in uw geregistreerde toepassingen.

    De volgende beperkingen zijn van toepassing op omleidings-URI's:

    • De antwoord-URL moet beginnen met het schema https, tenzij u een localhost-omleidings-URL gebruikt.
    • De antwoord-URL is hoofdlettergevoelig. Het hoofdlettergebruik moet overeenkomen met het URL-pad van de actieve toepassing. Als uw toepassing bijvoorbeeld .../abc/response-oidc als deel van het pad bevat, geeft u .../ABC/response-oidc niet op in de antwoord-URL. Omdat de webbrowser paden als hoofdlettergevoelig behandelt, kunnen cookies die gekoppeld zijn aan .../abc/response-oidc worden uitgesloten als ze worden omgeleid naar een URL met niet-overeenkomend hoofdlettergebruik, zoals .../ABC/response-oidc.
    • De antwoord-URL moet de afsluitende slash opnemen of uitsluiten, zoals uw toepassing verwacht. Bijvoorbeeld, https://contoso.com/auth-response en https://contoso.com/auth-response/ kunnen worden behandeld als niet-overeenkomende URL's in uw toepassing.
  8. Schakel onder Machtigingen het selectievakje Beheerderstoestemming verlenen in voor openid en offline_access machtigingen .

  9. Selecteer Registreren.

Aanbeveling

Als u de app(s) die u hebt gemaakt onder App-registraties niet ziet, vernieuwt u de portal.

Een clientgeheim maken

Voor een webtoepassing moet u een toepassingsgeheim maken. Het clientgeheim wordt ook wel een toepassingswachtwoord genoemd. Het geheim wordt door uw toepassing gebruikt om een autorisatiecode voor een toegangstoken in te wisselen.

App-registraties

  1. Selecteer op de pagina Azure AD B2C - App-registraties de toepassing die u hebt gemaakt, bijvoorbeeld webapp1.
  2. Selecteer in het linkermenu onder Beherende optie Certificaten & geheimen.
  3. Selecteer nieuwe clientsleutel.
  4. Voer een beschrijving in voor het clientgeheim in het vak Beschrijving. Bijvoorbeeld clientsecret1.
  5. Selecteer onder Verloopt een duur waarvoor het geheim geldig is en selecteer vervolgens Toevoegen.
  6. Registreer de waarde van het geheim voor gebruik in de code van uw clienttoepassing. Deze geheimwaarde wordt nooit meer weergegeven nadat u deze pagina hebt verlaten. U gebruikt deze waarde als het toepassingsgeheim in de code van uw toepassing.

Opmerking

Voor beveiligingsdoeleinden kunt u het toepassingsgeheim periodiek of onmiddellijk in geval van noodgevallen overrollen. Elke toepassing die kan worden geïntegreerd met Azure AD B2C, moet worden voorbereid om een geheime rollover-gebeurtenis af te handelen, ongeacht hoe vaak het kan gebeuren. U kunt twee toepassingsgeheimen instellen, zodat uw toepassing het oude geheim blijft gebruiken tijdens een gebeurtenis voor het rouleren van het toepassingsgeheim. Als u een ander clientgeheim wilt toevoegen, herhaalt u de stappen in deze sectie.

Impliciete toekenning van id-token inschakelen

U kunt impliciete toekenningsstroom inschakelen om deze app-registratie te gebruiken om een gebruikersstroom te testen voor testdoeleinden.

  1. Selecteer de app-registratie die u hebt gemaakt.

  2. Onder Beheren, selecteer Verificatie.

  3. Schakel onder Impliciete toekenning en hybride stromen zowel de selectievakjes Voor toegangstokens (gebruikt voor impliciete stromen) als id-tokens (gebruikt voor impliciete en hybride stromen) in.

  4. Selecteer Opslaan.

Opmerking

Als u impliciete toekenning inschakelt om een gebruikersstroom te testen, moet u ervoor zorgen dat u de instellingen voor impliciete toekenningsstroom uitschakelt voordat u uw app in productie implementeert.

Volgende stappen

In dit artikel hebt u het volgende geleerd:

  • Een webtoepassing registreren
  • Een clientgeheim maken

Meer informatie over het maken van gebruikersstromen in Azure Active Directory B2C