Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Importante
A partir de 1º de maio de 2025, o Azure AD B2C não estará mais disponível para compra para novos clientes. Saiba mais nas nossas Perguntas Frequentes.
Antes que seus aplicativos possam interagir com o Azure Ative Directory B2C (Azure AD B2C), eles devem ser registrados em um locatário que você gerencia. Este tutorial mostra como registrar um aplicativo Web usando o portal do Azure.
Um "aplicativo Web" refere-se a um aplicativo Web tradicional que executa a maior parte da lógica do aplicativo no servidor. Eles podem ser construídos usando frameworks como ASP.NET Core, Spring (Java), Flask (Python) ou Express (Node.js).
Importante
Se você estiver usando um aplicativo de página única ("SPA") em vez disso (como usar Angular, Vue ou React), saiba como registrar um aplicativo de página única.
Se você estiver usando um aplicativo nativo em vez disso (como iOS, Android, mobile ou desktop), saiba como registrar um aplicativo cliente nativo.
Pré-requisitos
Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.
Se você ainda não criou seu próprio locatário do Azure AD B2C, crie um agora. Você pode usar uma instância existente do Azure AD B2C.
Registar uma aplicação Web
Para registrar um aplicativo Web em seu locatário do Azure AD B2C, você pode usar nossos novos registros unificados de Aplicativo. Saiba mais sobre a nova experiência.
Registos de aplicações
Inicie sessão no portal Azure.
Se tiver acesso a vários inquilinos, selecione o ícone Definições no menu superior para mudar para o inquilino do Azure AD B2C no menu Diretórios + subscrições.
No portal do Azure, pesquise e selecione Azure AD B2C.
Selecione Registos de aplicaçõese, em seguida, selecione Novo registo.
Insira um Nome para o aplicativo. Por exemplo, webapp1.
Em Tipos de conta suportados, selecione Contas em qualquer provedor de identidade ou diretório organizacional (para autenticar usuários com fluxos de usuários).
Em Redirecionar URI, selecione Web e digite
https://jwt.msa caixa de texto URL.O URI de redirecionamento é o ponto de extremidade para o qual o usuário é enviado pelo servidor de autorização (Azure AD B2C, neste caso) depois de concluir sua interação com o usuário e para o qual um token de acesso ou código de autorização é enviado após a autorização bem-sucedida. Numa aplicação em produção, é tipicamente um endpoint acessível publicamente onde a sua aplicação está a correr, como
https://contoso.com/auth-response. Para fins de teste como este tutorial, você pode defini-lo comohttps://jwt.ms, um aplicativo Web de propriedade da Microsoft que exibe o conteúdo decodificado de um token (o conteúdo do token nunca sai do seu navegador). Durante o desenvolvimento da aplicação, podes adicionar o endpoint onde a tua aplicação escuta localmente, comohttps://localhost:5000. Você pode adicionar e modificar URIs de redirecionamento em seus aplicativos registrados a qualquer momento.As seguintes restrições se aplicam aos URIs de redirecionamento:
- A URL de resposta deve começar com o esquema
https, a menos que você use uma URL de redirecionamento localhost. - O URL de resposta diferencia maiúsculas de minúsculas. Seu caso deve corresponder ao caso do caminho da URL do seu aplicativo em execução. Por exemplo, se o seu aplicativo incluir como parte de seu caminho
.../abc/response-oidc, não especifique.../ABC/response-oidcna URL de resposta. Como o navegador da Web trata os caminhos como diferenciadores de maiúsculas e minúsculas, os cookies associados a.../abc/response-oidcpodem ser excluídos se forem redirecionados para o URL com diferença de maiúsculas e minúsculas.../ABC/response-oidc. - O URL de resposta deve incluir ou excluir a barra no final como o seu aplicativo espera. Por exemplo,
https://contoso.com/auth-responseehttps://contoso.com/auth-response/podem ser tratados como URLs não correspondentes em seu aplicativo.
- A URL de resposta deve começar com o esquema
Em Permissões, marque a caixa de seleção Conceder consentimento de administrador para as permissões openid e offline_access .
Selecione Register.
Sugestão
Se não vir a(s) aplicação(ões) que criou em Registos de aplicações, atualize o portal.
Criar um segredo do cliente
Para um aplicativo Web, você precisa criar um segredo de aplicativo. O segredo do cliente também é conhecido como uma senha de aplicativo. O segredo será usado pelo seu aplicativo para trocar um código de autorização por um token de acesso.
Registos de aplicações
- Na página Azure AD B2C - Registros de aplicativos , selecione o aplicativo que você criou, por exemplo, webapp1.
- No menu à esquerda, em Gerenciar, selecione Certificados & segredos.
- Selecione Novo segredo do cliente.
- Insira uma descrição para o segredo do cliente na caixa Descrição. Por exemplo, clientsecret1.
- Em Expira, selecione uma duração para a qual o segredo é válido e, em seguida, selecione Adicionar.
- Registe o Valor do segredo para uso no código da aplicação cliente. Este valor secreto nunca mais é apresentado depois de sair desta página. Você usa esse valor como o segredo do aplicativo no código do seu aplicativo.
Observação
Por motivos de segurança, pode-se atualizar a chave secreta da aplicação periodicamente, ou imediatamente em caso de emergência. Qualquer aplicativo que se integre ao Azure AD B2C deve estar preparado para lidar com um evento de sobreposição secreto, independentemente da frequência com que ele possa ocorrer. Você pode definir dois segredos de aplicativo, permitindo que seu aplicativo continue usando o segredo antigo durante um evento de rotação de segredo de aplicativo. Para adicionar outro segredo do cliente, repita as etapas nesta seção.
Habilitar concessão implícita de token de ID
Você pode habilitar o fluxo de concessão implícito para usar esse registro de aplicativo para testar um fluxo de usuário para fins de teste.
Selecione o registro do aplicativo que você criou.
Em Gerir, selecione Autenticação.
Em Concessão implícita e fluxos híbridos, selecione ambas as caixas de seleção de Tokens de acesso (usados para fluxos implícitos) e Tokens de ID (usados para fluxos implícitos e híbridos).
Selecione Guardar.
Observação
Se você habilitar a concessão implícita para testar um fluxo de usuário, certifique-se de desabilitar as configurações de fluxo de concessão implícita antes de implantar seu aplicativo na produção.
Próximos passos
Neste artigo, você aprendeu como:
- Registar uma aplicação Web
- Criar um segredo do cliente
Saiba como Criar fluxos de usuário no Azure Ative Directory B2C