Ange omdirigerings-URL:er till b2clogin.com för Azure Active Directory B2C
När du konfigurerar en identitetsprovider för registrering och inloggning i dina Azure Active Directory B2C-program (Azure AD B2C) måste du ange slutpunkterna för Azure AD B2C-identitetsprovidern. Du bör inte längre referera till login.microsoftonline.com i dina program och API:er för att autentisera användare med Azure AD B2C. Använd i stället b2clogin.com eller en anpassad domän för alla program.
Vilka slutpunkter gäller dessa ändringar för
Övergången till b2clogin.com gäller endast för autentiseringsslutpunkter som använder Azure AD B2C-principer (användarflöden eller anpassade principer) för att autentisera användare. Dessa slutpunkter har en <policy-name>
parameter som anger vilken princip Azure AD B2C ska använda. Läs mer om Azure AD B2C-principer.
Gamla slutpunkter kan se ut så här:
https://login.microsoft.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
https://login.microsoft.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name>
En motsvarande uppdaterad slutpunkt skulle se ut så här:
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
https://<tenant-name>.b2clogin.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name>
Med den anpassade Azure AD B2C-domänen skulle motsvarande uppdaterade slutpunkt se ut så här:
https://login.contoso.com/<tenant-name>.onmicrosoft.com/<policy-name>/oauth2/v2.0/authorize
https://login.contoso.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/authorize?p=<policy-name>
Slutpunkter som inte påverkas
Vissa kunder använder de delade funktionerna i Microsoft Entra Enterprise-klientorganisationer. Till exempel hämtar du en åtkomsttoken för att anropa MS Graph API för Azure AD B2C-klientorganisationen.
Den här ändringen påverkar inte alla slutpunkter, som inte innehåller någon principparameter i URL:en. De nås endast med Microsoft Entra-ID:ts login.microsoftonline.com slutpunkter och kan inte användas med b2clogin.com eller anpassade domäner. I följande exempel visas en giltig tokenslutpunkt för Microsofts identitetsplattform:
https://login.microsoftonline.com/<tenant-name>.onmicrosoft.com/oauth2/v2.0/token
Översikt över nödvändiga ändringar
Det finns flera ändringar som du kan behöva göra för att migrera dina program från login.microsoftonline.com med hjälp av Azure AD B2C-slutpunkter:
- Ändra omdirigerings-URL:en i identitetsproviderns program så att den refererar till b2clogin.com eller anpassad domän. Mer information finns i vägledningen om omdirigering av omdirigerings-URL:er för ändringsidentitetsprovider.
- Uppdatera dina Azure AD B2C-program så att de använder b2clogin.com eller anpassad domän i användarflödes- och tokenslutpunktsreferenser. Ändringen kan omfatta uppdatering av din användning av ett autentiseringsbibliotek som Microsoft Authentication Library (MSAL).
- Uppdatera alla tillåtna ursprung som du definierar i CORS-inställningarna för anpassning av användargränssnittet.
Ändra url:er för omdirigering av identitetsprovider
Ändra alla betrodda URL:er till omdirigering till your-tenant-name.b2clogin.com
eller en anpassad domän i stället för login.microsoftonline.com på varje identitetsproviders webbplats där du har skapat ett program.
Det finns två format som du kan använda för dina b2clogin.com omdirigerings-URL:er. Den första ger fördelen att "Microsoft" inte visas någonstans i URL:en med hjälp av klientorganisations-ID :t (ett GUID) i stället för ditt klientdomännamn. Observera att authresp
slutpunkten kanske inte innehåller något principnamn.
https://{your-tenant-name}.b2clogin.com/{your-tenant-id}/oauth2/authresp
Det andra alternativet använder ditt klientdomännamn i form av your-tenant-name.onmicrosoft.com
. Till exempel:
https://{your-tenant-name}.b2clogin.com/{your-tenant-name}.onmicrosoft.com/oauth2/authresp
För båda formaten:
- Ersätt
{your-tenant-name}
med namnet på din Azure AD B2C-klientorganisation. - Ta bort
/te
om det finns i URL:en.
Uppdatera dina program och API:er
Koden i dina Azure AD B2C-aktiverade program och API:er kan referera till login.microsoftonline.com
på flera platser. Koden kan till exempel ha referenser till användarflöden och tokenslutpunkter. Uppdatera följande för att i stället referera your-tenant-name.b2clogin.com
till :
- Auktoriseringsslutpunkt
- Tokenslutpunkt
- Token-utfärdare
Till exempel skulle utfärdarslutpunkten för Contosos registrerings-/inloggningsprincip nu vara:
https://contosob2c.b2clogin.com/00000000-0000-0000-0000-000000000000/B2C_1_signupsignin1
Information om hur du migrerar OWIN-baserade webbprogram till b2clogin.com finns i Migrera ett OWIN-baserat webb-API till b2clogin.com.
Information om hur du migrerar API:er för Azure API Management som skyddas av Azure AD B2C finns i avsnittet Migrera till b2clogin.com i Skydda ett Azure API Management-API med Azure AD B2C.
Microsoft Authentication Library (MSAL)
MSAL.NET egenskapen ValidateAuthority
Om du använder MSAL.NET v2 eller tidigare anger du egenskapen ValidateAuthority till false
på klient-instansiering för att tillåta omdirigeringar till b2clogin.com. Det här värdet false
krävs inte för MSAL.NET v3 och senare.
ConfidentialClientApplication client = new ConfidentialClientApplication(...); // Can also be PublicClientApplication
client.ValidateAuthority = false; // MSAL.NET v2 and earlier **ONLY**
MSAL för JavaScript validateAuthority-egenskapen
Om du använder MSAL för JavaScript v1.2.2 eller tidigare anger du egenskapen validateAuthority till false
.
// MSAL.js v1.2.2 and earlier
this.clientApplication = new UserAgentApplication(
env.auth.clientId,
env.auth.loginAuthority,
this.authCallback.bind(this),
{
validateAuthority: false // Required in MSAL.js v1.2.2 and earlier **ONLY**
}
);
Om du anger validateAuthority: true
i MSAL.js 1.3.0+ (standard) måste du också ange en giltig tokenutfärdare med knownAuthorities
:
// MSAL.js v1.3.0+
this.clientApplication = new UserAgentApplication(
env.auth.clientId,
env.auth.loginAuthority,
this.authCallback.bind(this),
{
validateAuthority: true, // Supported in MSAL.js v1.3.0+
knownAuthorities: ['tenant-name.b2clogin.com'] // Required if validateAuthority: true
}
);
Nästa steg
Information om hur du migrerar OWIN-baserade webbprogram till b2clogin.com finns i Migrera ett OWIN-baserat webb-API till b2clogin.com.
Information om hur du migrerar API:er för Azure API Management som skyddas av Azure AD B2C finns i avsnittet Migrera till b2clogin.com i Skydda ett Azure API Management-API med Azure AD B2C.