Självstudie: Registrera ett webbprogram i Azure Active Directory B2C

Innan dina program kan interagera med Azure Active Directory B2C (Azure AD B2C) måste de vara registrerade i en klientorganisation som du hanterar. Den här självstudien visar hur du registrerar ett webbprogram med hjälp av Azure-portalen.

Ett "webbprogram" refererar till ett traditionellt webbprogram som utför det mesta av programlogik på servern. De kan skapas med ramverk som ASP.NET Core, Spring (Java), Flask (Python) och Express (Node.js).

Viktigt!

Om du använder ett ensidesprogram ("SPA") i stället (t.ex. med Angular, Vue eller React) kan du lära dig hur du registrerar ett ensidesprogram.

Om du använder en intern app i stället (t.ex. iOS, Android, mobilt & skrivbord) får du lära dig hur du registrerar ett internt klientprogram.

Förutsättningar

Om du inte har någon Azure-prenumeration skapar du ett kostnadsfritt konto innan du börjar.

Om du inte redan har skapat en egen Azure AD B2C-klientorganisation skapar du en nu. Du kan använda en befintlig Azure AD B2C-klientorganisation.

Registrera ett webbprogram

Om du vill registrera ett webbprogram i din Azure AD B2C-klientorganisation kan du använda vår nya enhetliga Appregistreringar upplevelse eller vår äldre programupplevelse (äldre). Läs mer om den nya upplevelsen

  1. Logga in på Azure-portalen.

  2. Om du har åtkomst till flera klienter väljer du ikonen Inställningar på den översta menyn för att växla till din Azure AD B2C-klient från menyn Kataloger + prenumerationer.

  3. I Azure-portalen söker du efter och väljer Azure AD B2C.

  4. Välj Appregistreringar och välj sedan Ny registrering.

  5. Ange ett namn för programmet. Till exempel webapp1.

  6. Under Kontotyper som stöds, välj Konton i valfri identitetsleverantör eller organisationskatalog (för autentisering av användare med användarflöden).

  7. Under Omdirigerings-URI väljer du Webb och anger https://jwt.ms sedan i textrutan URL.

    Omdirigerings-URI:n är den slutpunkt som användaren skickas till av auktoriseringsservern (i det här fallet Azure AD B2C) efter att ha slutfört interaktionen med användaren och till vilken en åtkomsttoken eller auktoriseringskod skickas vid lyckad auktorisering. I ett produktionsprogram är det vanligtvis en offentligt tillgänglig slutpunkt där appen körs, till exempel https://contoso.com/auth-response. I testsyfte som den här självstudien kan du ställa in den på https://jwt.ms, ett Microsoft-ägt webbprogram som visar det avkodade innehållet i en token (innehållet i token lämnar aldrig webbläsaren). Under apputvecklingen kan du lägga till slutpunkten där programmet lyssnar lokalt, till exempel https://localhost:5000. Du kan lägga till och ändra omdirigerings-URI:er i dina registrerade program när som helst.

    Följande begränsningar gäller för omdirigerings-URI:er:

    • Svars-URL:en måste börja med schemat https, såvida du inte använder en localhost-omdirigerings-URL.
    • Svars-URL:en är skiftlägeskänslig. Ärendet måste matcha fallet med URL-sökvägen för ditt program som körs. Om ditt program till exempel innehåller som en del av sökvägen .../abc/response-oidcanger du .../ABC/response-oidc inte i svars-URL:en. Eftersom webbläsaren behandlar sökvägar som skiftlägeskänsliga kan cookies som är associerade med .../abc/response-oidc undantas om de omdirigeras till den skiftlägesmatchade .../ABC/response-oidc URL:en.
    • Svars-URL:en bör innehålla eller exkludera det avslutande snedstrecket som programmet förväntar sig. Och kan till exempel https://contoso.com/auth-responsehttps://contoso.com/auth-response/ behandlas som icke-matchande URL:er i ditt program.
  8. Under Behörigheter markerar du kryssrutan Bevilja administratörsmedgivande till openid och offline_access behörigheter .

  9. Välj Registrera.

Dricks

Om du inte ser de appar som du skapade under Appregistreringar uppdaterar du portalen.

Skapa en klienthemlighet

För ett webbprogram måste du skapa en programhemlighet. Klienthemligheten kallas även för ett programlösenord. Hemligheten används av ditt program för att byta ut en auktoriseringskod mot en åtkomsttoken.

  1. På sidan Azure AD B2C – Appregistreringar väljer du det program som du skapade, till exempel webapp1.
  2. I den vänstra menyn går du till Hantera och väljer Certifikathemligheter&.
  3. Välj Ny klienthemlighet.
  4. Ange en beskrivning av klienthemligheten i rutan Beskrivning . Till exempel clientsecret1.
  5. Under Upphör att gälla väljer du en varaktighet för vilken hemligheten är giltig och väljer sedan Lägg till.
  6. Registrera hemlighetens värde för användning i klientprogramkoden. Det här hemliga värdet visas aldrig igen när du har lämnat den här sidan. Du använder det här värdet som programhemlighet i programmets kod.

Kommentar

I säkerhetssyfte kan du rulla över programhemligheten regelbundet eller omedelbart i händelse av nödsituationer. Alla program som integreras med Azure AD B2C bör vara beredda att hantera en hemlig rollover-händelse, oavsett hur ofta det kan inträffa. Du kan ange två programhemligheter så att ditt program kan fortsätta använda den gamla hemligheten under en rotationshändelse för programhemligheter. Om du vill lägga till en annan klienthemlighet upprepar du stegen i det här avsnittet.

Aktivera implicit beviljande av ID-token

Om du registrerar den här appen och konfigurerar den med https://jwt.ms/ appen för att testa ett användarflöde eller en anpassad princip måste du aktivera det implicita beviljandeflödet i appregistreringen:

  1. I den vänstra menyn går du till Hantera och väljer Autentisering.

  2. Under Implicit beviljande och hybridflöden markerar du kryssrutorna Åtkomsttoken (används för implicita flöden) och ID-token (används för implicita flöden och hybridflöden).

  3. Välj Spara.

Nästa steg

I den här artikeln lärde du dig att:

  • Registrera ett webbprogram
  • Skapa en klienthemlighet

Lär dig hur du skapar användarflöden i Azure Active Directory B2C