Поделиться через


Краткое руководство. Настройка входа в одностраничное приложение с помощью Azure Active Directory B2C

Azure Active Directory (Azure AD) B2C обеспечивает управление идентификаторами облака для защиты приложения, бизнеса и клиентов. Azure AD B2C позволяет приложениям аутентифицироваться в учетных записях социальных сетей и корпоративных учетных записях с помощью протоколов на базе открытых стандартов.

В этом кратком руководстве мы будем использовать одностраничное приложение для входа с помощью поставщика удостоверений в социальных сетях и вызова защищенного веб-API Azure AD B2C.

Предварительные требования

Выполнение приложения

  1. Запустите сервер, выполнив в командной строке Node.js следующие команды:

    npm install
    npm update
    npm start
    

    Для сервера, запущенного с помощью server.js, отображается порт, который он прослушивает:

    Listening on port 6420...
    
  2. Перейдите по URL-адресу приложения. Например, http://localhost:6420.

Снимок экрана: пример одностраничного приложения, показанный в окне браузера.

Вход с помощью учетной записи

  1. Выберите Вход, чтобы начать путь взаимодействия пользователя.

  2. В Azure AD B2C в качестве примера веб-приложения предоставляется страница входа для вымышленной компании Fabrikam. Чтобы зарегистрироваться с помощью поставщика удостоверений в социальных сетях, нажмите кнопку поставщика удостоверений, которого нужно использовать.

    Снимок экрана: страница входа или регистрации с кнопками поставщика удостоверений

    Выполните проверку подлинности (вход) с помощью данных учетной записи социальных сетей и авторизацию приложения для чтения информации из учетной записи социальных сетей. Предоставляя доступ, приложение может получить сведения о профиле из учетной записи социальных сетей (например, имя и город).

  3. Завершите процесс входа для поставщика удостоверений.

Получение доступа к защищенному ресурсу API

Нажмите кнопку Call API (Вызвать API), чтобы веб-API возвратил ваше отображаемое имя в качестве объекта JSON.

Снимок экрана: ответ веб-API в примере приложения в окне браузера.

Наше одностраничное приложение включает маркер доступа в запрос к защищенному ресурсу веб-API.

Дальнейшие действия