Публикация приложения Azure Active Directory B2C в коллекции приложений Microsoft Entra
Коллекция приложений Microsoft Entra содержит тысячи приложений. Коллекция приложений упрощает развертывание и настройку единого входа и позволяет автоматизировать настройку пользователей. В коллекции можно найти популярные облачные приложения, например Workday, ServiceNow и Zoom.
В этой статье описывается, как опубликовать приложение Azure Active Directory B2C (Azure AD B2C) в коллекции приложений Microsoft Entra. Когда вы публикуете приложение, оно отображается среди вариантов, которые клиенты могут выбрать при добавлении приложений в свой клиент Microsoft Entra.
Ниже приведено несколько преимуществ добавления приложения Azure AD B2C в коллекцию приложений:
- Интеграция вашего приложение проверяется корпорацией Майкрософт.
- Между приложением и Microsoft Entra приложениями включен единый вход.
- Клиенты могут найти ваше приложение в коллекции с помощью быстрого поиска.
- Конфигурация приложения является простой и требует минимальных усилий.
- Клиентам предлагается пошаговое руководство по настройке.
- Клиенты могут назначить приложение различным пользователям и группам в своей организации.
- Администратор арендатора может предоставить приложению согласие администратора на уровне арендатора.
Общие сведения о потоке входа
Поток входа включает следующие шаги:
- Пользователи переходят на портал "Мои приложения" и выбирают ваше приложение. Приложение открывает URL-адрес для входа в приложение.
- URL-адрес для входа в приложение запускает запрос на авторизацию и перенаправляет пользователей на конечную точку авторизации Azure AD B2C.
- Пользователи выбирают вход со своей учетной записью Microsoft Entra с идентификатором "Корпоративная". Azure AD B2C переназначает пользователей в конечную точку авторизации Microsoft Entra, где они входят с помощью рабочей учетной записи.
- Если сеанс единого входа Microsoft Entra активен, Microsoft Entra ID выдает маркер доступа без запроса на повторный вход. В противном случае пользователям будет предложено повторить процесс входа.
В зависимости от сеанса единого входа пользователей и Microsoft Entra параметров удостоверения им может быть предложено:
указать свой адрес электронной почты или номер телефона;
ввести пароль или войти с помощью приложения Microsoft Authenticator;
выполнить многофакторную проверку подлинности;
дать согласие на соответствующей странице. Администратор арендатора вашего клиента может предоставить приложению согласие администратора на уровне арендатора. В случае, если согласие предоставлено, страница предоставления согласия не будет представлена пользователям.
После успешного входа идентификатор Microsoft Entra возвращает маркер для Azure AD B2C. Azure AD B2C проверяет и считывает утверждения маркера, а затем возвращает маркер в приложение.
Предварительные требования
- Выполните шаги, описанные в статье Начало работы с настраиваемыми политиками в Azure Active Directory B2C.
- Если вы еще этого не сделали, зарегистрируйте веб-приложение.
Шаг 1. Регистрация приложения в Azure AD B2C
Чтобы в приложение можно было входить с помощью Azure AD B2C, зарегистрируйте его в каталоге Azure AD B2C. Регистрация приложения позволяет установить отношение доверия между приложением и Azure AD B2C.
Если вы еще этого не сделали, зарегистрируйте веб-приложение. Позже вы зарегистрируете это приложение в коллекции приложений Azure.
Шаг 2. Настройка входа для мультитенантного идентификатора Microsoft Entra
Чтобы разрешить сотрудникам и потребителям из любого клиента Microsoft Entra выполнять вход с помощью Azure AD B2C, следуйте инструкциям по настройке входа для мультитенантного идентификатора Microsoft Entra.
Шаг 3. Подготовка приложения
В приложении скопируйте URL-адрес конечной точки входа. Если вы используете пример веб-приложения, то URL-адрес входа — https://localhost:5001/MicrosoftIdentity/Account/SignIn?
. По этому URL-адресу Microsoft Entra коллекция приложений позволяет пользователям входить в приложение.
В рабочих средах URI перенаправления регистрации приложения обычно является общедоступной конечной точкой, на которой выполняется приложение. URL-адрес ответа должен начинаться с https
.
Шаг 4. Публикация приложения Azure AD B2C
Наконец, добавьте мультитенантное приложение в коллекцию приложений Microsoft Entra. Следуйте инструкциям из статьи Публикация приложения в коллекции приложений Microsoft Entra. Чтобы добавить приложение в коллекцию приложений, выполните следующие действия.
Отправьте свое приложение, указав следующую информацию.
Вопрос Ваш ответ Какого типа запрос вы хотите отправить? Выберите List my application in the gallery (Добавить мое приложение в коллекцию). Какую функцию вы хотите включить при добавлении приложения в коллекцию? Выберите Federated SSO (SAML, WS-Fed & OpenID Connect) (Федеративный единый вход (SAML, WS-Fed и OpenID Connect)). Выберите протокол федерации для приложения Выберите OpenID Connect & OAuth 2.0 (OpenID Connect и OAuth 2.0). Идентификатор приложения (клиента) Укажите идентификатор своего приложения Azure AD B2C. URL-адрес входа в приложение Укажите URL-адрес входа в приложение, настроенный на шаге 3 Подготовка приложения. Мультитенантное приложение Выберите Да.
Дальнейшие действия
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по