Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Uygulamalarınızın Azure Active Directory B2C (Azure AD B2C) ile etkileşim kurabilmesi için önce yönettiğiniz bir kiracıya kaydedilmesi gerekir. Bu kılavuzda, Azure portalını kullanarak tek sayfalı bir uygulamayı ("SPA") kaydetme adımları gösterilmektedir.
Kimlik doğrulama seçeneklerine genel bakış
Birçok modern web uygulaması, istemci tarafı tek sayfalı uygulamalar ("SPA'lar") olarak oluşturulur. Geliştiriciler bunları JavaScript veya Angular, Vue ve React gibi bir SPA çerçevesi kullanarak yazar. Bu uygulamalar bir web tarayıcı üzerinde çalışır ve geleneksel sunucu tarafı web uygulamalarından farklı kimlik doğrulama özelliklerine sahiptir.
Azure AD B2C, tek sayfalı uygulamaların kullanıcılarda oturum açmasını ve arka uç hizmetlerine veya web API'lerine erişmek için belirteçler almasını sağlamak için iki seçenek sunar:
Yetkilendirme kodu akışı (PKCE ile)
OAuth 2.0 Yetkilendirme kodu akışı (PKCE ile), uygulamanın kimliği doğrulanmış kullanıcıyı ve korumalı API'leri çağırmak için gereken Erişim belirteçlerini temsil eden kimlik belirteçleri için bir yetkilendirme kodu değiştirmesine olanak tanır. Buna ek olarak, kullanıcılarla etkileşime gerek kalmadan kullanıcılar adına kaynaklara uzun süreli erişim sağlayan Yenileme belirteçlerini döndürür.
Önerilen yaklaşım budur. Sınırlı kullanım ömrüne sahip yenileme belirteçleri, uygulamanızın Safari ITP gibi modern tarayıcı tanımlama bilgisi gizlilik sınırlamalarına uyum sağlamasına yardımcı olur.
Uygulamanız bu akışın avantajlarından yararlanmak için MSAL.jsgibi onu destekleyen bir kimlik doğrulama kitaplığı kullanabilir.
Örtük izin akışı
MSAL.js 1.x gibi bazı kütüphaneler yalnızca örtük yetkilendirme akışını destekler veya uygulamalarınızın örtük akışı kullanmak için tasarlanmıştır. Bu gibi durumlarda Azure AD B2C, OAuth 2.0 örtük akışını destekler. Örtük izin akışı, uygulamanın Kimlik ve Erişim belirteçlerini yetkilendirme uç noktasından almasına olanak tanır. Yetkilendirme kodu akışının aksine, örtük sağlama akışı Yenileme belirteci döndürmez.
Bu kimlik doğrulama akışı, Electron ve React-Native gibi platformlar arası JavaScript çerçeveleri kullanan uygulama senaryolarını içermez. Bu senaryolar, yerel platformlarla etkileşim için daha fazla özellik gerektirir.
Önkoşullar
Eğer bir Azure aboneliğiniz yoksa, başlamadan önce ücretsiz bir hesap oluşturun.
Azure AD B2C Kiracınız yoksa şimdi bir kiracı oluşturun. Mevcut bir Azure AD B2C kiracısı kullanabilirsiniz.
SPA uygulamasını kaydetme
Azure portalınaoturum açın.
Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.
Azure portalında Azure AD B2C'yi arayın ve seçin.
Uygulama kayıtlarıöğesini seçin, ve ardından Yeni kayıtöğesini seçin.
Uygulama için bir Ad girin. Örneğin , spaapp1.
Desteklenen hesaptürleri'nin altında herhangi bir kimlik sağlayıcısındaki veya kuruluş dizinindeki Hesaplar'ı seçin (kullanıcı akışlarına sahip kullanıcıların kimliğini doğrulamak için)
Yeniden Yönlendirme URI'si'nin altında Tek sayfalı uygulama (SPA) öğesini seçin ve URL metin kutusuna girin
https://jwt.ms.Yeniden yönlendirme URI'si, yetkilendirme sunucusunun (bu örnekte Azure AD B2C) kullanıcıyla etkileşimini tamamladıktan sonra kullanıcıyı gönderdiği uç noktadır. Ayrıca, yeniden yönlendirme URI uç noktası başarılı yetkilendirmeden sonra erişim belirtecini veya yetkilendirme kodunu alır. Bir üretim uygulamasında, genellikle uygulamanızın çalıştığı genel olarak erişilebilir bir uç noktadır, örneğin
https://contoso.com/auth-response. Bu kılavuz gibi test amacıyla, bunuhttps://jwt.msbir belirtecin kodunun çözülen içeriğini görüntüleyen Microsoft'a ait bir web uygulaması olarak ayarlayabilirsiniz (belirtecin içeriği tarayıcınızdan asla ayrılmaz). Uygulama geliştirme sırasında, uygulamanızın yerel olarak çalıştığı bir uç nokta ekleyebilirsiniz, örneğinhttp://localhost:5000. Kayıtlı uygulamalarınıza istediğiniz zaman yeniden yönlendirme URI'leri ekleyebilir ve değiştirebilirsiniz.Yeniden yönlendirme URI'leri için aşağıdaki kısıtlamalar geçerlidir:
- Yanıt URL'si,
httpskullanılmadığı sürecelocalhostdüzeniyle başlamalıdır. - Yanıt URL'si büyük/küçük harfe duyarlıdır. Büyük/küçük harf, çalışan uygulamanızın URL yolunun durumuyla eşleşmelidir. Örneğin,
.../abc/response-oidcuygulamanızın yolunun bir parçasıysa, yanıt URL'sinde.../ABC/response-oidcbelirtmeyin. Web tarayıcısı yolları büyük/küçük harfe duyarlı olarak ele aldığından, büyük/küçük harf uyuşmazlığı olan.../abc/response-oidcURL'ye yönlendirildiğinde,.../ABC/response-oidcile ilişkili tanımlama bilgileri dışlanabilir.
- Yanıt URL'si,
İzinleraltında, Openid ve offline_access izinlerine yönetici onayı ver onay kutusunu seçin.
Kaydıseçin.
Örtük yetkilendirme akışını etkinleştir
MSAL.js sürüm 1.3 veya önceki bir sürümü kullanırken veya bir kullanıcı akışını test amacıyla test etmek için bir uygulama kaydı kullandığınızda, örtük verme akışını iki nedenle etkinleştirebilirsiniz.
Uygulamanız için örtük verme akışını etkinleştirmek için şu adımları kullanın:
Oluşturduğunuz uygulama kaydını seçin.
Yönet'in altında Kimlik Doğrulama'yı seçin.
Örtük verme ve karma akışlar'ın altında Hem Erişim belirteçleri (örtük akışlar için kullanılır) hem de kimlik belirteçleri (örtük ve karma akışlar için kullanılır) onay kutularını seçin.
Kaydetseçeneğini seçin.
Uyarı
Uygulamanız MSAL.js 2.0 veya üzerini kullanıyorsa, MSAL.js 2.0+ OAuth 2.0 Yetkilendirme kod akışını (PKCE ile) desteklediğinden örtük verme akışını etkinleştirmeyin. Bir kullanıcı akışını test etmek için örtük izni etkinleştirirseniz, uygulamanızı üretim ortamına dağıtmadan önce örtük verme akışı ayarlarını devre dışı bırakın.
Örtük yetki akışından geçiş
Örtük akışı kullanan bir uygulamanız varsa,MSAL.js 2.0+ gibi onu destekleyen bir çerçeve kullanarak PKCE ile yetkilendirme kodu akışını kullanmak üzere geçiş yapmanızı öneririz.
Uygulama kaydıyla temsil edilen tüm üretim SPA'nız yetkilendirme kodu akışını kullanmaya başladığında, örtük verme akışı ayarlarını aşağıdaki gibi devre dışı bırakın:
- Soldaki menüde Yönet'in altında Kimlik Doğrulaması'nı seçin.
- Örtük izin altında, hem Erişim belirteçleri hem de kimlik belirteçleri onay kutularının seçimini kaldırın.
- Kaydetseçeneğini seçin.
Örtük akışı etkin (işaretli) bırakırsanız, örtük akışı kullanan uygulamalar çalışmaya devam edebilir.
Sonraki Adımlar
Azure Active Directory B2C'de kullanıcı akışları oluşturmayı öğrenin.