Compartilhar via


Tutorial: Registrar um aplicativo Web no Azure Active Directory B2C

Importante

A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais em nossas perguntas frequentes.

Antes que seus aplicativos possam interagir com o Azure AD B2C (Azure Active Directory B2C), eles devem ser registrados em um locatário gerenciado por você. Este tutorial mostra como registrar um aplicativo Web usando o portal do Azure.

Um "aplicativo Web" refere-se a um aplicativo Web tradicional que executa a maior parte da lógica do aplicativo no servidor. Eles podem ser criados usando estruturas como ASP.NET Core, Spring (Java), Flask (Python) ou Express (Node.js).

Importante

Se você estiver usando um aplicativo de página única ("SPA") em vez disso (como usar Angular, Vue ou React), saiba como registrar um aplicativo de página única.

Se você estiver usando um aplicativo nativo em vez disso (como iOS, Android, mobile &desktop), saiba como registrar um aplicativo cliente nativo.

Pré-requisitos

  • Se você não tiver uma assinatura do Azure, crie uma conta gratuita antes de começar.

  • Se você ainda não criou seu próprio Locatário do Azure AD B2C, crie um agora. Você pode usar uma instância existente do Azure AD B2C.

Registrar um aplicativo Web

Para registrar um aplicativo Web em seu locatário do Azure AD B2C, você pode usar nossos novos registros unificados de aplicativo. Saiba mais sobre a nova experiência.

Registros de aplicativo

  1. Entre no portal do Azure.

  2. Se você tiver acesso a vários locatários, selecione o ícone Configurações no menu superior para alternar para seu locatário do Azure AD B2C no menu Diretórios + assinaturas.

  3. No portal do Azure, pesquise e selecione Azure AD B2C.

  4. Escolha Registros de aplicativo e Novo registro.

  5. Insira um nome para o aplicativo. Por exemplo, webapp1.

  6. Em Tipos de conta com suporte, selecione Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos dos usuários) .

  7. Em URI de redirecionamento, selecione Web e insira https://jwt.ms a caixa de texto URL.

    O URI de redirecionamento é o ponto de extremidade para o qual o usuário é enviado pelo servidor de autorização (Azure AD B2C, nesse caso) depois de concluir sua interação com o usuário e para o qual um token de acesso ou código de autorização é enviado após autorização bem-sucedida. Em um aplicativo de produção, normalmente é um ponto de extremidade de acesso público no qual o aplicativo está em execução, como https://contoso.com/auth-response. Para fins de teste como este tutorial, você pode configurá-lo como https://jwt.ms, um aplicativo Web de propriedade da Microsoft que exibe o conteúdo decodificado de um token (o conteúdo do token nunca sai do navegador). Durante o desenvolvimento do aplicativo, é possível adicionar o ponto de extremidade onde o aplicativo escuta localmente, como https://localhost:5000. Adicione e modifique URIs de redirecionamento nos aplicativos registrados a qualquer momento.

    As restrições a seguir se aplicam a URLs de redirecionamento:

    • A URL de resposta deve começar com o esquema https, a menos que você use uma URL de redirecionamento de localhost.
    • A URL de resposta diferencia maiúsculas de minúsculas. As letras maiúsculas e minúsculas devem corresponder às letras maiúsculas e minúsculas do caminho da URL do aplicativo em execução. Por exemplo, se o aplicativo incluir como parte de seu caminho .../abc/response-oidc, não especifique .../ABC/response-oidc na URL de resposta. Como o navegador da Web trata os caminhos diferenciando maiúsculas de minúsculas, os cookies associados a .../abc/response-oidc podem ser excluídos se forem redirecionados para a URL de .../ABC/response-oidc com maiúsculas e minúsculas não correspondentes.
    • A URL de resposta deve incluir ou excluir a barra à direita conforme o aplicativo espera. Por exemplo, https://contoso.com/auth-response e https://contoso.com/auth-response/ podem ser tratados como URLs não correspondentes em seu aplicativo.
  8. Em Permissões, marque a caixa de seleção Conceder consentimento do administrador para as permissões openid e offline_access.

  9. Selecione Registrar.

Dica

Se você não visualizar os aplicativos que criou em registros de aplicativos, atualize o portal.

Criar um segredo do cliente

Para um aplicativo Web, você precisa criar um segredo do aplicativo. O segredo do cliente também é conhecido como uma senha de aplicativo. O segredo será usado pelo aplicativo para trocar um código de autorização por um token de acesso.

Registros de aplicativo

  1. Na página Azure AD B2C – Registros de aplicativo, selecione o aplicativo que você criou, por exemplo, webapp1.
  2. No menu à esquerda, em Gerenciar, selecione Certificados e segredos.
  3. Selecione Novo segredo do cliente.
  4. Insira uma descrição para o segredo do cliente na caixa Descrição. Por exemplo, clientsecret1.
  5. Em Expirar, selecione um período durante o qual o segredo será válido e clique em Adicionar.
  6. Registre o Valor do segredo para uso no código do aplicativo cliente. Esse valor secreto nunca será exibido novamente depois que você sair dessa página. Use este valor como o segredo do aplicativo no código do aplicativo.

Observação

Para fins de segurança, você pode substituir o segredo do aplicativo periodicamente ou, em caso de emergência, imediatamente. Qualquer aplicativo que se integre ao Azure AD B2C deve estar preparado para lidar com um evento de substituição secreto, independentemente da frequência com que ele possa ocorrer. Você pode definir dois segredos do aplicativo, permitindo que seu aplicativo continue usando o segredo antigo durante um evento de rotação de segredo do aplicativo. Para adicionar outro segredo do cliente, repita as etapas nesta seção.

Habilitar concessão implícita de token de ID

Você pode habilitar o fluxo de concessão implícito para usar esse registro de aplicativo para testar um fluxo de usuário para fins de teste.

  1. Selecione o registro do aplicativo que você criou.

  2. Em Gerenciar, selecione Autenticação.

  3. Em Concessões implícitas e fluxos híbridos, selecione as caixas de seleção Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e híbridos).

  4. Clique em Salvar.

Observação

Se você habilitar a concessão implícita para testar um fluxo de usuário, certifique-se de desabilitar as configurações de fluxo de concessão implícitas antes de implantar seu aplicativo na produção.

Próximas etapas

Neste artigo, você aprendeu a:

  • Registrar um aplicativo Web
  • Criar um segredo do cliente

Saiba como criar fluxos de usuário no Azure Active Directory B2C