Självstudie: Registrera ett webbprogram i Azure Active Directory B2C
Innan dina program kan interagera med Azure Active Directory B2C (Azure AD B2C) måste de vara registrerade i en klientorganisation som du hanterar. Den här självstudien visar hur du registrerar ett webbprogram med hjälp av Azure Portal.
Ett "webbprogram" refererar till ett traditionellt webbprogram som utför det mesta av programlogik på servern. De kan skapas med ramverk som ASP.NET Core, Spring (Java), Flask (Python) och Express (Node.js).
Viktigt
Om du använder ett ensidesprogram ("SPA") i stället (t.ex. med Angular, Vue eller React) kan du lära dig hur du registrerar ett ensidesprogram.
Om du använder en intern app i stället (t.ex. iOS, Android, mobilt & skrivbord) lär du dig att registrera ett internt klientprogram.
Krav
Om du inte har en Azure-prenumeration kan du skapa ett kostnadsfritt konto innan du börjar.
Om du inte redan har skapat en egen Azure AD B2C-klientorganisation skapar du en nu. Du kan använda en befintlig Azure AD B2C-klientorganisation.
Registrera ett webbprogram
Om du vill registrera ett webbprogram i din Azure AD B2C-klientorganisation kan du använda vår nya enhetliga Appregistreringar eller vår äldre programupplevelse (äldre). Läs mer om den nya upplevelsen
Logga in på Azure-portalen.
Kontrollera att du använder katalogen som innehåller din Azure AD B2C-klientorganisation. Välj ikonen Kataloger + prenumerationer i portalens verktygsfält.
I portalinställningarna | På sidan Kataloger + prenumerationer hittar du din Azure AD B2C-katalog i listan Katalognamn och väljer sedan Växla.
I Azure Portal söker du efter och väljer Azure AD B2C.
Välj Appregistreringar och välj sedan Ny registrering.
Ange ett namn för programmet. Till exempel webapp1.
Under Kontotyper som stöds väljer du Konton i valfri identitetsprovider eller organisationskatalog (för att autentisera användare med användarflöden).
Under Omdirigerings-URI väljer du Webb och anger
https://jwt.ms
sedan i textrutan URL.Omdirigerings-URI:n är den slutpunkt som användaren skickas till av auktoriseringsservern (Azure AD B2C, i det här fallet) efter att ha slutfört interaktionen med användaren och till vilken en åtkomsttoken eller auktoriseringskod skickas vid lyckad auktorisering. I ett produktionsprogram är det vanligtvis en offentligt tillgänglig slutpunkt där appen körs, till exempel
https://contoso.com/auth-response
. I testsyfte som den här självstudien kan du ställa in den påhttps://jwt.ms
, ett Microsoft-ägt webbprogram som visar det avkodade innehållet i en token (innehållet i token lämnar aldrig webbläsaren). Under apputvecklingen kan du lägga till slutpunkten där programmet lyssnar lokalt, till exempelhttps://localhost:5000
. Du kan lägga till och ändra omdirigerings-URI:er i dina registrerade program när som helst.Följande begränsningar gäller för omdirigerings-URI:er:
- Svars-URL:en måste börja med schemat
https
, såvida du inte använder en omdirigerings-URL för localhost. - Svars-URL:en är skiftlägeskänslig. Ärendet måste matcha fallet med URL-sökvägen för ditt program som körs. Om ditt program till exempel ingår som en del av sökvägen
.../abc/response-oidc
anger du.../ABC/response-oidc
inte i svars-URL:en. Eftersom webbläsaren behandlar sökvägar som skiftlägeskänsliga kan cookies som är associerade med.../abc/response-oidc
undantas om de omdirigeras till den skiftlägesmatchade.../ABC/response-oidc
URL:en. - Svars-URL:en bör innehålla eller exkludera det avslutande snedstrecket som programmet förväntar sig. Och kan till exempel
https://contoso.com/auth-response
https://contoso.com/auth-response/
behandlas som icke-matchande URL:er i ditt program.
- Svars-URL:en måste börja med schemat
Under Behörigheter markerar du kryssrutan Bevilja administratörsmedgivande till openid och offline_access behörigheter .
Välj Register (Registrera).
Tips
Om du inte ser de appar som du skapade under Appregistreringar uppdaterar du portalen.
Skapa en klienthemlighet
För ett webbprogram måste du skapa en programhemlighet. Klienthemligheten kallas även för ett programlösenord. Hemligheten används av ditt program för att byta ut en auktoriseringskod mot en åtkomsttoken.
- På sidan Azure AD B2C – Appregistreringar väljer du det program som du skapade, till exempel webapp1.
- I den vänstra menyn, under Hantera, väljer du Certifikathemligheter&.
- Välj Ny klienthemlighet.
- Ange en beskrivning av klienthemligheten i rutan Beskrivning . Till exempel clientsecret1.
- Under Upphör att gälla väljer du en varaktighet för vilken hemligheten är giltig och väljer sedan Lägg till.
- Registrera hemlighetens värde för användning i klientprogramkoden. Det här hemliga värdet visas aldrig igen när du har lämnat den här sidan. Du använder det här värdet som programhemlighet i programmets kod.
Anteckning
I säkerhetssyfte kan du rulla över programhemligheten regelbundet eller omedelbart i nödsituationer. Alla program som integreras med Azure AD B2C bör vara beredda att hantera en hemlig rollover-händelse, oavsett hur ofta den kan inträffa. Du kan ange två programhemligheter så att programmet kan fortsätta använda den gamla hemligheten under en rotationshändelse för programhemligheter. Om du vill lägga till en annan klienthemlighet upprepar du stegen i det här avsnittet.
Aktivera implicit beviljande av ID-token
Om du registrerar den här appen och konfigurerar den med https://jwt.ms/ appen för att testa ett användarflöde eller en anpassad princip måste du aktivera det implicita beviljandeflödet i appregistreringen:
I den vänstra menyn, under Hantera, väljer du Autentisering.
Under Implicit beviljande och hybridflöden markerar du kryssrutorna Åtkomsttoken (används för implicita flöden) och ID-token (används för implicita och hybridflöden).
Välj Spara.
Nästa steg
I den här artikeln lärde du dig att:
- Registrera ett webbprogram
- Skapa en klienthemlighet
Lär dig sedan hur du skapar användarflöden så att användarna kan registrera sig, logga in och hantera sina profiler.