Konfigurera autentisering i en iOS Swift-exempelapp med hjälp av Azure AD B2C

Den här artikeln använder ett iOS Swift-exempelprogram för att illustrera hur du lägger till Azure Active Directory B2C-autentisering (Azure AD B2C) i dina mobilappar.

Översikt

OpenID Connect (OIDC) är ett autentiseringsprotokoll som bygger på OAuth 2.0. Du kan använda OIDC för att logga in användare på ett säkert sätt i ett program. Det här mobilappexemplet använder Microsoft Authentication Library (MSAL) med OIDC-auktoriseringskoden Proof Key for Code Exchange (PKCE) flöde. MSAL är ett Microsoft-bibliotek som gör det enklare att lägga till stöd för autentisering och auktorisering i mobilappar.

Inloggningsflödet omfattar följande steg:

  1. Användarna öppnar appen och väljer inloggning.
  2. Appen öppnar den mobila enhetens systemwebbläsare och startar en autentiseringsbegäran till Azure AD B2C.
  3. Användare registrerar sig eller loggar in, återställer lösenordet eller loggar in med ett socialt konto.
  4. När användarna har loggat in returnerar Azure AD B2C en auktoriseringskod till appen.
  5. Appen vidtar följande åtgärder:
    1. Auktoriseringskoden byts ut mot en ID-token, en åtkomsttoken och en uppdateringstoken.
    2. Den läser ID-tokenanspråken.
    3. Den lagrar token i en minnesintern cache för senare användning.

Översikt över appregistrering

Om du vill göra det möjligt för din app att logga in med Azure AD B2C och anropa ett webb-API registrerar du två program i katalogen Azure AD B2C:

  • Med registreringen av mobilprogram kan din app logga in med Azure AD B2C. Under appregistreringen anger du omdirigerings-URI:n. Omdirigerings-URI:n är slutpunkten som användarna omdirigeras till av Azure AD B2C när de har autentiserats med Azure AD B2C. Appregistreringsprocessen genererar ett program-ID, även kallat klient-ID, som unikt identifierar din mobilapp (till exempel app-ID: 1).

  • Med webb-API-registreringen kan din app anropa ett skyddat webb-API. Registreringen exponerar webb-API-behörigheter (omfång). Appregistreringsprocessen genererar ett program-ID som unikt identifierar ditt webb-API (till exempel app-ID: 2). Bevilja din mobilapp (app-ID: 1) behörigheter till webb-API-omfången (app-ID: 2).

Programregistreringen och arkitekturen illustreras i följande diagram:

Diagram över mobilappen med web-API-anropsregistreringar och token.

Anrop till ett webb-API

När autentiseringen är klar interagerar användarna med appen, som anropar ett skyddat webb-API. Webb-API:et använder ägartokenautentisering . Ägartoken är den åtkomsttoken som appen hämtade från Azure AD B2C. Appen skickar token i auktoriseringshuvudet för HTTPS-begäran.

Authorization: Bearer <access token>

Om åtkomsttokens omfång inte matchar webb-API:ets omfång hämtar autentiseringsbiblioteket en ny åtkomsttoken med rätt omfång.

Utloggningsflödet

Utloggningsflödet omfattar följande steg:

  1. Från appen loggar användarna ut.
  2. Appen rensar sina sessionsobjekt och autentiseringsbiblioteket rensar sin tokencachen.
  3. Appen tar användare till Azure AD B2C-utloggningsslutpunkten för att avsluta Azure AD B2C-sessionen.
  4. Användarna omdirigeras tillbaka till appen.

Förutsättningar

En dator som kör:

Steg 1: Konfigurera ditt användarflöde

När användarna försöker logga in på din app startar appen en autentiseringsbegäran till auktoriseringsslutpunkten via ett användarflöde. Användarflödet definierar och styr användarupplevelsen. När användarna har slutfört användarflödet genererar Azure AD B2C en token och omdirigerar sedan användarna tillbaka till ditt program.

Om du inte redan har gjort det skapar du ett användarflöde eller en anpassad princip. Upprepa stegen för att skapa tre separata användarflöden på följande sätt:

  • Ett kombinerat användarflöde för inloggning och registrering , till exempel susi. Det här användarflödet har också stöd för funktionen Glömt lösenord .
  • Ett användarflöde för profilredigering , till exempel edit_profile.
  • Ett användarflöde för lösenordsåterställning , till exempel reset_password.

Azure AD B2C-prepends B2C_1_ till användarflödesnamnet. Blir till exempel susiB2C_1_susi.

Steg 2: Registrera mobilprogram

Skapa mobilappen och webb-API-programregistreringen och ange omfången för webb-API:et.

Steg 2.1: Registrera webb-API-appen

Följ dessa steg för att skapa appregistreringen för webb-API:et (app-ID: 2):

  1. Logga in på Azure-portalen.

  2. Kontrollera att du använder katalogen som innehåller din Azure AD B2C-klientorganisation. Välj ikonen Kataloger + prenumerationer i portalens verktygsfält.

  3. I portalinställningarna | På sidan Kataloger + prenumerationer hittar du din Azure AD B2C-katalog i listan Katalognamn och väljer sedan Växla.

  4. I Azure Portal söker du efter och väljer Azure AD B2C.

  5. Välj Appregistreringar och välj sedan Ny registrering.

  6. För Namn anger du ett namn för programmet (till exempel my-api1). Lämna standardvärdena för omdirigerings-URI och kontotyper som stöds.

  7. Välj Register (Registrera).

  8. När appregistreringen är klar väljer du Översikt.

  9. Registrera ID-värdet för program (klient) för senare användning när du konfigurerar webbprogrammet.

    Skärmbild som visar hur du hämtar ett webb-P I-program ID.

Steg 2.2: Konfigurera webb-API-appomfång

  1. Välj det my-api1-program som du skapade (app-ID: 2) för att öppna sidan Översikt .

  2. Under Hantera väljer du Exponera ett API.

  3. Bredvid Program-ID-URI väljer du länken Ange . Ersätt standardvärdet (GUID) med ett unikt namn (till exempel tasks-api) och välj sedan Spara.

    När ditt webbprogram begär en åtkomsttoken för webb-API:et bör den lägga till den här URI:n som prefix för varje omfång som du definierar för API:et.

  4. Under Omfång som definieras av det här API:et väljer du Lägg till ett omfång.

  5. Så här skapar du ett omfång som definierar läsåtkomst till API:et:

    1. Ange tasks.read som Omfångsnamn.
    2. För Admin visningsnamn för medgivande anger du Läs-åtkomst till aktivitets-API.
    3. För Admin medgivandebeskrivning anger du Tillåt läsåtkomst till aktivitets-API:et.
  6. Välj Lägg till omfång.

  7. Välj Lägg till ett omfång och lägg sedan till ett omfång som definierar skrivåtkomst till API:et:

    1. Ange tasks.write som Omfångsnamn.
    2. För Admin visningsnamn för medgivande anger du Skriv åtkomst till aktivitets-API:et.
    3. För Admin medgivandebeskrivning anger du Tillåter skrivåtkomst till aktivitets-API:et.
  8. Välj Lägg till omfång.

Steg 2.3: Registrera mobilappen

Gör följande för att skapa mobilappregistreringen:

  1. Logga in på Azure-portalen.
  2. Välj Appregistreringar och välj sedan Ny registrering.
  3. Under Namn anger du ett namn för programmet (till exempel iOs-app1).
  4. Under Kontotyper som stöds väljer du Konton i valfri identitetsprovider eller organisationskatalog (för att autentisera användare med användarflöden).
  5. Under Omdirigerings-URI väljer du Offentlig klient/intern (mobilt & skrivbord) och anger msauth.com.microsoft.identitysample.MSALiOS://authsedan .
  6. Välj Register (Registrera).
  7. När appregistreringen är klar väljer du Översikt.
  8. Registrera program-ID :t (klient) för senare användning när du konfigurerar mobilprogrammet. Skärmbild som visar ID:t för mobilprogram.

Steg 2.4: Bevilja mobilappsbehörigheter för webb-API:et

Följ dessa steg om du vill ge din app (app-ID: 1) behörigheter:

  1. Välj Appregistreringar och välj sedan den app som du skapade (App-ID: 1).

  2. Under Hantera väljer du API-behörigheter.

  3. Under Konfigurerade behörigheter väljer du Lägg till en behörighet.

  4. Välj fliken Mina API:er .

  5. Välj det API (app-ID: 2) som webbprogrammet ska beviljas åtkomst till. Ange till exempel my-api1.

  6. Under Behörighet expanderar du aktiviteter och väljer sedan de omfång som du definierade tidigare (till exempel tasks.read och tasks.write).

  7. Välj Lägg till behörigheter.

  8. Välj Bevilja administratörsmedgivande för <ditt klientnamn>.

  9. Välj Ja.

  10. Välj Uppdatera och kontrollera sedan att Beviljad för ... visas under Status för båda omfången.

  11. I listan Konfigurerade behörigheter väljer du omfånget och kopierar sedan det fullständiga omfångsnamnet.

    Skärmbild av fönstret konfigurerade behörigheter som visar att läsbehörigheter beviljas.

Steg 3: Konfigurera exempelwebb-API:et

Det här exemplet hämtar en åtkomsttoken med relevanta omfång som mobilappen kan använda för ett webb-API. Om du vill anropa ett webb-API från kod gör du följande:

  1. Använd ett befintligt webb-API eller skapa ett nytt. Mer information finns i Aktivera autentisering i ditt eget webb-API med hjälp av Azure AD B2C.
  2. Ändra exempelkoden för att anropa ett webb-API.
  3. När du har konfigurerat webb-API:et kopierar du URI:n för webb-API-slutpunkten. Du kommer att använda webb-API-slutpunkten i nästa steg.

Tips

Om du inte har något webb-API kan du fortfarande köra det här exemplet. I det här fallet returnerar appen åtkomsttoken men kan inte anropa webb-API:et.

Steg 4: Hämta iOS-mobilappexemplet

  1. Ladda ned .zip-filen eller klona exempelwebbappen från GitHub-lagringsplatsen.

    git clone https://github.com/Azure-Samples/active-directory-b2c-ios-swift-native-msal
    
  2. Använd CocoaPods för att installera MSAL-biblioteket. I ett terminalfönster går du till projektets rotmapp. Den här mappen innehåller podfile-filen . Kör följande kommando:

    pod install
    
  3. MSALiOS.xcworkspace Öppna arbetsytan med Xcode.

Steg 5: Konfigurera exempelmobilappen

Öppna filen ViewController.swift . Klassmedlemmarna ViewController innehåller information om din Azure AD B2C-identitetsprovider. Mobilappen använder den här informationen för att upprätta en förtroenderelation med Azure AD B2C, logga in och ut användare, hämta token och verifiera dem.

Uppdatera följande klassmedlemmar:

Tangent Värde
kTenantName Det fullständiga klientnamnet för din Azure AD B2C-klientorganisation (till exempel contoso.onmicrosoft.com).
kAuthorityHostName Den första delen av din Azure AD B2C-klientnamn (till exempel contoso.b2clogin.com).
kClientID ID för mobilprogram från steg 2.3.
kRedirectUri Omdirigerings-URI för mobilprogram från steg 2.3, msauth.com.microsoft.identitysample.MSALiOS://auth.
kSignupOrSigninPolicy Användarflödet för registrering eller inloggning eller den anpassade princip som du skapade i steg 1.
kEditProfilePolicy Användarflödet för redigeringsprofilen eller den anpassade princip som du skapade i steg 1.
kGraphURI (Valfritt) Webb-API-slutpunkten som du skapade i steg 3 (till exempel https://contoso.azurewebsites.net/hello).
kScopes Webb-API:ets omfång som du skapade i steg 2.4.

Steg 6: Kör och testa mobilappen

  1. Skapa och kör projektet med en simulator för en ansluten iOS-enhet.

  2. Välj Logga in och registrera dig eller logga in med ditt lokala eller sociala Azure AD B2C-konto.

    Skärmbild som visar hur du startar inloggningsflödet.

  3. När autentiseringen är klar visas visningsnamnet i navigeringsfältet.

    Skärmbild som visar Azure AD B2C-åtkomsttoken och användar-ID.

Nästa steg

Lär dig att: