Aracılığıyla paylaş


Azure Active Directory B2C'de tek sayfalı bir uygulama kaydetme

Önemli

1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.

Uygulamalarınızın Azure Active Directory B2C (Azure AD B2C) ile etkileşim kurabilmesi için önce yönettiğiniz bir kiracıya kaydedilmesi gerekir. Bu kılavuzda, Azure portalını kullanarak tek sayfalı bir uygulamayı ("SPA") kaydetme adımları gösterilmektedir.

Kimlik doğrulama seçeneklerine genel bakış

Birçok modern web uygulaması, istemci tarafı tek sayfalı uygulamalar ("SPA'lar") olarak oluşturulur. Geliştiriciler bunları JavaScript veya Angular, Vue ve React gibi bir SPA çerçevesi kullanarak yazar. Bu uygulamalar bir web tarayıcı üzerinde çalışır ve geleneksel sunucu tarafı web uygulamalarından farklı kimlik doğrulama özelliklerine sahiptir.

Azure AD B2C, tek sayfalı uygulamaların kullanıcılarda oturum açmasını ve arka uç hizmetlerine veya web API'lerine erişmek için belirteçler almasını sağlamak için iki seçenek sunar:

Yetkilendirme kodu akışı (PKCE ile)

OAuth 2.0 Yetkilendirme kodu akışı (PKCE ile), uygulamanın kimliği doğrulanmış kullanıcıyı ve korumalı API'leri çağırmak için gereken Erişim belirteçlerini temsil eden kimlik belirteçleri için bir yetkilendirme kodu değiştirmesine olanak tanır. Buna ek olarak, kullanıcılarla etkileşime gerek kalmadan kullanıcılar adına kaynaklara uzun süreli erişim sağlayan Yenileme belirteçlerini döndürür.

Önerilen yaklaşım budur. Sınırlı kullanım ömrüne sahip yenileme belirteçleri, uygulamanızın Safari ITP gibi modern tarayıcı tanımlama bilgisi gizlilik sınırlamalarına uyum sağlamasına yardımcı olur.

Uygulamanız bu akışın avantajlarından yararlanmak için MSAL.jsgibi onu destekleyen bir kimlik doğrulama kitaplığı kullanabilir.

Tek sayfalı uygulamalarında kimlik doğrulama

Örtük izin akışı

MSAL.js 1.x gibi bazı kütüphaneler yalnızca örtük yetkilendirme akışını destekler veya uygulamalarınızın örtük akışı kullanmak için tasarlanmıştır. Bu gibi durumlarda Azure AD B2C, OAuth 2.0 örtük akışını destekler. Örtük izin akışı, uygulamanın Kimlik ve Erişim belirteçlerini yetkilendirme uç noktasından almasına olanak tanır. Yetkilendirme kodu akışının aksine, örtük sağlama akışı Yenileme belirteci döndürmez.

Tek sayfalı uygulamalar - gizli akış

Bu kimlik doğrulama akışı, Electron ve React-Native gibi platformlar arası JavaScript çerçeveleri kullanan uygulama senaryolarını içermez. Bu senaryolar, yerel platformlarla etkileşim için daha fazla özellik gerektirir.

Önkoşullar

SPA uygulamasını kaydetme

  1. Azure portalınaoturum açın.

  2. Birden çok kiracıya erişiminiz varsa Azure AD B2C kiracınıza geçiş yapmak için Dizinler + abonelikler menüsünde, üstteki menüden Ayarlar simgesini seçin.

  3. Azure portalında Azure AD B2C'yi arayın ve seçin.

  4. Uygulama kayıtlarıöğesini seçin, ve ardından Yeni kayıtöğesini seçin.

  5. Uygulama için bir Ad girin. Örneğin , spaapp1.

  6. Desteklenen hesaptürleri'nin altında herhangi bir kimlik sağlayıcısındaki veya kuruluş dizinindeki Hesaplar'ı seçin (kullanıcı akışlarına sahip kullanıcıların kimliğini doğrulamak için)

  7. Yeniden Yönlendirme URI'si'nin altında Tek sayfalı uygulama (SPA) öğesini seçin ve URL metin kutusuna girinhttps://jwt.ms.

    Yeniden yönlendirme URI'si, yetkilendirme sunucusunun (bu örnekte Azure AD B2C) kullanıcıyla etkileşimini tamamladıktan sonra kullanıcıyı gönderdiği uç noktadır. Ayrıca, yeniden yönlendirme URI uç noktası başarılı yetkilendirmeden sonra erişim belirtecini veya yetkilendirme kodunu alır. Bir üretim uygulamasında, genellikle uygulamanızın çalıştığı genel olarak erişilebilir bir uç noktadır, örneğin https://contoso.com/auth-response. Bu kılavuz gibi test amacıyla, bunu https://jwt.msbir belirtecin kodunun çözülen içeriğini görüntüleyen Microsoft'a ait bir web uygulaması olarak ayarlayabilirsiniz (belirtecin içeriği tarayıcınızdan asla ayrılmaz). Uygulama geliştirme sırasında, uygulamanızın yerel olarak çalıştığı bir uç nokta ekleyebilirsiniz, örneğin http://localhost:5000. Kayıtlı uygulamalarınıza istediğiniz zaman yeniden yönlendirme URI'leri ekleyebilir ve değiştirebilirsiniz.

    Yeniden yönlendirme URI'leri için aşağıdaki kısıtlamalar geçerlidir:

    • Yanıt URL'si, https kullanılmadığı sürece localhost düzeniyle başlamalıdır.
    • Yanıt URL'si büyük/küçük harfe duyarlıdır. Büyük/küçük harf, çalışan uygulamanızın URL yolunun durumuyla eşleşmelidir. Örneğin, .../abc/response-oidc uygulamanızın yolunun bir parçasıysa, yanıt URL'sinde .../ABC/response-oidc belirtmeyin. Web tarayıcısı yolları büyük/küçük harfe duyarlı olarak ele aldığından, büyük/küçük harf uyuşmazlığı olan .../abc/response-oidc URL'ye yönlendirildiğinde, .../ABC/response-oidc ile ilişkili tanımlama bilgileri dışlanabilir.
  8. İzinleraltında, Openid ve offline_access izinlerine yönetici onayı ver onay kutusunu seçin.

  9. Kaydıseçin.

Örtük yetkilendirme akışını etkinleştir

MSAL.js sürüm 1.3 veya önceki bir sürümü kullanırken veya bir kullanıcı akışını test amacıyla test etmek için bir uygulama kaydı kullandığınızda, örtük verme akışını iki nedenle etkinleştirebilirsiniz.

Uygulamanız için örtük verme akışını etkinleştirmek için şu adımları kullanın:

  1. Oluşturduğunuz uygulama kaydını seçin.

  2. Yönet'in altında Kimlik Doğrulama'yı seçin.

  3. Örtük verme ve karma akışlar'ın altında Hem Erişim belirteçleri (örtük akışlar için kullanılır) hem de kimlik belirteçleri (örtük ve karma akışlar için kullanılır) onay kutularını seçin.

  4. Kaydetseçeneğini seçin.

Uyarı

Uygulamanız MSAL.js 2.0 veya üzerini kullanıyorsa, MSAL.js 2.0+ OAuth 2.0 Yetkilendirme kod akışını (PKCE ile) desteklediğinden örtük verme akışını etkinleştirmeyin. Bir kullanıcı akışını test etmek için örtük izni etkinleştirirseniz, uygulamanızı üretim ortamına dağıtmadan önce örtük verme akışı ayarlarını devre dışı bırakın.

Örtük yetki akışından geçiş

Örtük akışı kullanan bir uygulamanız varsa,MSAL.js 2.0+ gibi onu destekleyen bir çerçeve kullanarak PKCE ile yetkilendirme kodu akışını kullanmak üzere geçiş yapmanızı öneririz.

Uygulama kaydıyla temsil edilen tüm üretim SPA'nız yetkilendirme kodu akışını kullanmaya başladığında, örtük verme akışı ayarlarını aşağıdaki gibi devre dışı bırakın:

  1. Soldaki menüde Yönet'in altında Kimlik Doğrulaması'nı seçin.
  2. Örtük izin altında, hem Erişim belirteçleri hem de kimlik belirteçleri onay kutularının seçimini kaldırın.
  3. Kaydetseçeneğini seçin.

Örtük akışı etkin (işaretli) bırakırsanız, örtük akışı kullanan uygulamalar çalışmaya devam edebilir.

Sonraki Adımlar

Azure Active Directory B2C'de kullanıcı akışları oluşturmayı öğrenin.