Udostępnij za pośrednictwem


Samouczek: rejestrowanie aplikacji internetowej w usłudze Azure Active Directory B2C

Ważne

Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.

Aby aplikacje mogły wchodzić w interakcje z usługą Azure Active Directory B2C (Azure AD B2C), muszą być zarejestrowane w dzierżawie, którą zarządzasz. W tym samouczku pokazano, jak zarejestrować aplikację internetową przy użyciu witryny Azure Portal.

"Aplikacja internetowa" odnosi się do tradycyjnej aplikacji internetowej, która wykonuje większość logiki aplikacji na serwerze. Mogą być tworzone przy użyciu struktur, takich jak ASP.NET Core, Spring (Java), Flask (Python) lub Express (Node.js).

Ważne

Jeśli używasz aplikacji jednostronicowej ("SPA") zamiast tego (na przykład przy użyciu platformy Angular, Vue lub React), dowiedz się, jak zarejestrować aplikację jednostronicową.

Jeśli zamiast tego używasz aplikacji natywnej (takiej jak iOS, Android, mobile & desktop), dowiedz się, jak zarejestrować natywną aplikację kliencką.

Wymagania wstępne

  • Jeśli nie masz subskrypcji Azure, przed rozpoczęciem utwórz darmowe konto.

  • Jeśli nie utworzono jeszcze własnego tenanta Azure AD B2C, utwórz go teraz. Możesz użyć istniejącego dzierżawcy Azure AD B2C.

Rejestrowanie aplikacji internetowej

Aby zarejestrować aplikację sieciową w kliencie Azure AD B2C, możesz użyć naszych nowych ujednoliconych rejestracji aplikacji. Dowiedz się więcej o nowym środowisku.

Rejestracje aplikacji

  1. Zaloguj się do witryny Azure Portal.

  2. Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.

  3. W witrynie Azure Portal wyszukaj, a następnie wybierz pozycję Azure AD B2C.

  4. Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.

  5. Wprowadź nazwę aplikacji. Na przykład webapp1.

  6. W obszarze Obsługiwane typy kontwybierz Konta w dowolnym dostawcy tożsamości lub katalogu organizacyjnym, aby uwierzytelniać użytkowników za pomocą przepływów użytkowników.

  7. W obszarze Identyfikator URI przekierowania wybierz Web, a następnie wprowadź https://jwt.ms w polu tekstowym Adres URL.

    Identyfikator URI przekierowania to punkt końcowy, do którego użytkownik jest wysyłany przez serwer autoryzacji (w tym przypadku usługa Azure AD B2C) po zakończeniu interakcji z użytkownikiem oraz do którego jest wysyłany token dostępu lub kod autoryzacji po pomyślnym uwierzytelnieniu. W aplikacji produkcyjnej zazwyczaj jest to publicznie dostępny punkt końcowy, w którym aplikacja jest uruchomiona, na przykład https://contoso.com/auth-response. W celach testowych, takich jak ten samouczek, można ustawić ją na https://jwt.ms, aplikację internetową należącą do firmy Microsoft, która wyświetla zdekodowaną zawartość tokenu (zawartość tokenu nigdy nie opuszcza przeglądarki). Podczas tworzenia aplikacji możesz dodać punkt końcowy, w którym aplikacja nasłuchuje lokalnie, na przykład https://localhost:5000. W dowolnym momencie możesz dodawać i modyfikować identyfikatory URI przekierowania w zarejestrowanych aplikacjach.

    Następujące ograniczenia dotyczą identyfikatorów URI przekierowania:

    • Adres URL odpowiedzi musi zaczynać się od schematu https, chyba że używasz adresu URL przekierowania localhost.
    • Adres URL odpowiedzi jest wrażliwy na wielkość liter. Jego wielkość liter musi być zgodna z wielkością liter ścieżki adresu URL uruchomionej aplikacji. Jeśli na przykład aplikacja zawiera jako część ścieżki .../abc/response-oidc, nie należy określać .../ABC/response-oidc w adresie URL odpowiedzi. Ponieważ przeglądarka internetowa traktuje ścieżki jako wrażliwe na wielkość liter, pliki cookie skojarzone z usługą .../abc/response-oidc mogą zostać wykluczone podczas przekierowania do adresu URL .../ABC/response-oidc z różnicą w wielkości liter.
    • Adres URL odpowiedzi powinien zawierać lub wykluczyć ukośnik końcowy w miarę oczekiwania aplikacji. Na przykład https://contoso.com/auth-response i https://contoso.com/auth-response/ może być traktowana jako niezgodne adresy URL w aplikacji.
  8. W obszarze Uprawnieniazaznacz pole wyboru Udziel zgody administratora na uprawnienia openid i offline_access.

  9. Wybierz pozycję Zarejestruj.

Wskazówka

Jeśli nie widzisz aplikacji utworzonych w obszarze Rejestracje aplikacji, odśwież portal.

Utwórz tajny kod klienta

W przypadku aplikacji internetowej należy utworzyć tajny klucz aplikacji. Wpis tajny klienta jest również nazywany hasłem aplikacji. Wpis tajny będzie używany przez aplikację do wymiany kodu autoryzacji dla tokenu dostępu.

Rejestracje aplikacji

  1. Na stronie Azure AD B2C — Rejestracje aplikacji wybierz utworzoną aplikację, na przykład webapp1.
  2. W menu po lewej stronie w obszarze Zarządzajwybierz pozycję Certyfikaty & tajne informacje.
  3. Wybierz Nowy klucz tajny klienta.
  4. Wprowadź opis tajnego klucza klienta w polu Opis . Na przykład clientsecret1.
  5. Pod Wygasa wybierz okres czasu, na jaki tajemnica jest ważna, a następnie wybierz Dodaj.
  6. Zapisz wartość sekretu do wykorzystania w kodzie aplikacji klienckiej. Ta wartość tajna nigdy nie jest wyświetlana ponownie po opuszczeniu strony. Tę wartość używa się jako sekret aplikacji w kodzie tej aplikacji.

Uwaga / Notatka

W celach bezpieczeństwa można okresowo zresetować lub odnowić tajny klucz aplikacji, lub natychmiast w razie sytuacji awaryjnej. Każda aplikacja zintegrowana z usługą Azure AD B2C powinna być przygotowana do obsługi zdarzenia przerzucania wpisów tajnych, niezależnie od tego, jak często może wystąpić. Możesz ustawić dwa sekrety aplikacji, co pozwoli Twojej aplikacji nadal korzystać ze starego sekretu podczas procesu rotacji sekretów aplikacji. Aby dodać kolejny klucz tajny klienta, powtórz kroki opisane w tej sekcji.

Włącz niejawne udzielanie tokenu identyfikatora

Możesz włączyć niejawny przepływ udzielania, aby używać tej rejestracji aplikacji do testowania przepływu użytkownika na potrzeby testowania.

  1. Wybierz utworzoną rejestrację aplikacji.

  2. W obszarze Zarządzanie wybierz pozycję Uwierzytelnianie.

  3. W obszarze Niejawne udzielanie i przepływy hybrydowe zaznacz pola wyboru Tokeny dostępu (używane dla przepływów niejawnych) i Tokeny identyfikatorów (używane w przypadku przepływów niejawnych i hybrydowych).

  4. Wybierz Zapisz.

Uwaga / Notatka

Jeśli włączysz niejawne udzielanie w celu przetestowania przepływu użytkownika, przed wdrożeniem aplikacji w środowisku produkcyjnym upewnij się, że ustawienia przepływu niejawnego przyznawania zostały wyłączone.

Dalsze kroki

W tym artykule pokazano, jak wykonać następujące działania:

  • Rejestrowanie aplikacji internetowej
  • Utwórz tajny kod klienta

Dowiedz się, jak tworzyć przepływy użytkowników w usłudze Azure Active Directory B2C