Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Önemli
1 Mayıs 2025 tarihinden itibaren Azure AD B2C artık yeni müşteriler için satın alınamayacak. SSS bölümünden daha fazla bilgi edinebilirsiniz.
Bu makalede, mobil uygulamalarınıza Azure Active Directory B2C (Azure AD B2C) kimlik doğrulaması eklemeyi gösteren örnek bir iOS Swift uygulaması kullanılmaktadır.
Genel Bakış
OpenID Connect (OIDC), OAuth 2.0 üzerinde oluşturulmuş bir kimlik doğrulama protokolüdür. Kullanıcıların uygulamada güvenli bir şekilde oturum açmasını sağlamak için OIDC'yi kullanabilirsiniz. Bu mobil uygulama örneği, OIDC yetkilendirme kodu İspat Anahtarı ile Kod Değişimi için (PKCE) Microsoft Kimlik Doğrulama Kitaplığı'nı (MSAL) kullanır. MSAL, mobil uygulamalara kimlik doğrulaması ve yetkilendirme desteği eklemeyi kolaylaştıran Microsoft tarafından sağlanan bir kitaplıktır.
Oturum açma akışı aşağıdaki adımları içerir:
- Kullanıcılar uygulamayı açar ve oturum açmayı seçer.
- Uygulama, mobil cihazın sistem tarayıcısını açar ve Azure AD B2C'ye bir kimlik doğrulama isteği başlatır.
- Kullanıcılar kaydolun veya oturum açın, parolayı sıfırlayın veya bir sosyal hesapla oturum açın.
- Kullanıcılar başarıyla oturum açıldıktan sonra Azure AD B2C uygulamaya bir yetkilendirme kodu döndürür.
- Uygulama aşağıdaki eylemleri gerçekleştirir:
- Yetkilendirme kodunu bir kimlik belirteci, erişim belirteci ve yenileme belirteciyle değiştirir.
- Kimlik belirteci taleplerini okur.
- Belirteçleri daha sonra kullanmak üzere bellek içi önbellekte depolar.
Uygulama kaydına genel bakış
Uygulamanızın Azure AD B2C ile oturum açmasını ve bir web API'sini çağırmasını sağlamak için Azure AD B2C dizinine iki uygulama kaydedin:
Mobil uygulama kaydı, uygulamanızın Azure AD B2C ile oturum açmasını sağlar. Uygulama kaydı sırasında yeniden yönlendirme URI'sini belirtin. Yeniden yönlendirme URI'si, kullanıcıların Azure AD B2C ile kimlik doğrulaması yaptıktan sonra Azure AD B2C tarafından yeniden yönlendirildiği uç noktadır. Uygulama kayıt işlemi, mobil uygulamanızı benzersiz olarak tanımlayan istemci kimliği olarak da bilinen bir uygulama kimliği oluşturur (örneğin, Uygulama Kimliği: 1).
Web API kaydı, uygulamanızın korumalı bir web API'sini çağırmasını sağlar. Kayıt, web API'sinin izinlerini (kapsamları) kullanıma sunar. Uygulama kayıt işlemi, web API'nizi benzersiz olarak tanımlayan bir uygulama kimliği oluşturur (örneğin, Uygulama Kimliği: 2). Mobil uygulamanıza (Uygulama Kimliği: 1) web API'si kapsamları için izinler verin (Uygulama Kimliği: 2).
Uygulama kaydı ve mimarisi aşağıdaki diyagramlarda gösterilmiştir:
Web API'sine çağrı
Kimlik doğrulaması tamamlandıktan sonra, kullanıcılar korumalı bir web API'sini çağıran uygulamayla etkileşim kurar. Web API'sinde taşıyıcı belirteç kimlik doğrulaması kullanılır. Taşıyıcı belirteci, uygulamanın Azure AD B2C'den aldığı erişim belirtecidir. Uygulama, belirteci HTTPS isteğinin yetkilendirme üst bilgisine geçirir.
Authorization: Bearer <access token>
Erişim belirtecinin kapsamı web API'sinin kapsamlarıyla eşleşmiyorsa, kimlik doğrulama kitaplığı doğru kapsamlara sahip yeni bir erişim belirteci alır.
Oturumu kapatma süreci
Oturum kapatma akışı aşağıdaki adımları içerir:
- Uygulamadan kullanıcılar oturum açmayı kapatıyor.
- Uygulama oturum nesnelerini temizler ve kimlik doğrulama kitaplığı da belirteç önbelleğini temizler.
- Uygulama, Azure AD B2C oturumunu sonlandırmak için kullanıcıları Azure AD B2C oturumu kapatma uç noktasına götürür.
- Kullanıcılar uygulamaya geri yönlendirilir.
Önkoşullar
Çalışan bir bilgisayar:
- Xcode 13 veya üzeri.
- Swift ve Objective-C Cocoa projeleri için CocoaPods bağımlılık yöneticisi.
1. Adım: Kullanıcı akışınızı yapılandırma
Kullanıcılar uygulamanızda oturum açmaya çalıştığında, uygulama bir kullanıcı akışı aracılığıyla yetkilendirme uç noktasına bir kimlik doğrulama isteği başlatır. Kullanıcı akışı, kullanıcı deneyimini tanımlar ve denetler. Kullanıcılar kullanıcı akışını tamamladıktan sonra Azure AD B2C bir belirteç oluşturur ve ardından kullanıcıları uygulamanıza geri yönlendirir.
Henüz yapmadıysanız, bir kullanıcı akışı veya özel ilke oluşturun. Üç ayrı kullanıcı akışı oluşturmak için aşağıdaki adımları yineleyin:
- Birleştirilmiş Oturum açma ve kaydolma kullanıcı akışı, örneğin
susi
. Bu kullanıcı akışı, Parolanızı unuttunuz deneyimini de destekler. - Bir profil düzenleme kullanıcı akışı, örneğin
edit_profile
. - Gibi bir
reset_password
kullanıcı akışı.
Azure AD B2C, kullanıcı akışı adının önüne B2C_1_
ekler. Örneğin susi
, B2C_1_susi
olur.
2. Adım: Mobil uygulamaları kaydetme
Mobil uygulamayı ve web API'sinin uygulama kaydını oluşturun ve web API'nizin kapsamlarını belirtin.
2.1. Adım: Web API'sini kaydetme
Web API'si uygulama kaydını (Uygulama Kimliği: 2) oluşturmak için şu adımları izleyin:
Azure portalınaoturum açın.
Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda Dizinler + abonelikler simgesini seçin.
Portal ayarlarında | Dizinler + abonelikler sayfası, Dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.
Azure portalında Azure AD B2C'yi arayın ve seçin.
Uygulama kayıtlarıöğesini seçin, ve ardından Yeni kayıtöğesini seçin.
Ad alanına uygulama için bir ad girin (örneğin, my-api1). Yeniden Yönlendirme URI'sinin ve Desteklenen hesap türlerinin varsayılan değerlerini değiştirmeyin.
Kaydıseçin.
Uygulama kaydı tamamlandıktan sonra Genel Bakış'ı seçin.
Web uygulamasını yapılandırırken daha sonra kullanmak üzere Uygulama (istemci) Kimliği değerini kaydedin.
2.2. Adım: Web API'si uygulama kapsamlarını yapılandırma
Oluşturduğunuz my-api1 uygulamasını (Uygulama Kimliği: 2) seçerek Genel Bakış sayfasını açın.
Yönetaltında, Bir API'yi Kullanıma Sunmaseçin.
Uygulama Kimliği URI'si'nin yanındaki Ayarla bağlantısını seçin. Varsayılan değeri (GUID) benzersiz bir adla (örneğin, tasks-api) değiştirin ve kaydet'i seçin.
Web uygulamanız web API'si için bir erişim belirteci istediğinde, API için tanımladığınız her kapsamın ön eki olarak bu URI'yi eklemelidir.
Bu API tarafından tanımlananKapsamlar altında Kapsam ekleöğesini seçin.
API'ye okuma erişimini tanımlayan bir kapsam oluşturmak için:
- Kapsam adı olaraktasks.read girin.
- Yönetici onayı görünen adı için Görevlere okuma erişimi API'sini girin.
- Yönetici onayı açıklaması için Görevler API'sine okuma erişimi sağlar yazın.
Kapsam ekle'yi seçin.
Kapsam ekle'yi seçin ve ardından API'ye yazma erişimini tanımlayan bir kapsam ekleyin:
- Kapsam adı olaraktasks.write yazın.
- Yönetici onayı görünen adı içinGörevlere yazma erişimi API'sini girin.
- Yönetici onayı açıklaması için Görevler API'sine yazma erişimine izin verir yazın.
Kapsam ekle'yi seçin.
2.3. Adım: Mobil uygulamayı kaydetme
Mobil uygulama kaydını oluşturmak için aşağıdakileri yapın:
- Azure portalınaoturum açın.
- Uygulama kayıtlarıöğesini seçin, ve ardından Yeni kayıtöğesini seçin.
- Ad'ın altında uygulama için bir ad girin (örneğin, iOs-app1).
- Desteklenen Hesap Türlerialtında, Kullanıcı akışlarıyla kullanıcıları kimlik doğrulama için herhangi bir kimlik sağlayıcısında veya kuruluş dizininde Hesaplar'ı seçin.
-
Yeniden Yönlendirme URI'si'nin altında Genel istemci/yerel (mobil & masaüstü) öğesini seçin ve URL kutusuna yazın
msauth.com.microsoft.identitysample.MSALiOS://auth
. - Kaydıseçin.
- Uygulama kaydı tamamlandıktan sonra Genel Bakış'ı seçin.
- Mobil uygulamayı yapılandırırken daha sonra kullanmak üzere Uygulama (istemci) kimliğini kaydedin.
2.4. Adım: Web API'sine yönelik mobil uygulama izinlerini verme
Uygulamanıza (Uygulama Kimliği: 1) izinleri vermek için şu adımları izleyin:
Uygulama kayıtlarını seçin ve ardından da oluşturduğunuz uygulamayı seçin (Uygulama Kimliği: 1).
Yönet altında API izinleri'ni seçin.
Yapılandırılan izinler'in altında İzin ekle'yi seçin.
API'lerim sekmesini seçin.
Web uygulamasına erişim verilmesi gereken API'yi (Uygulama Kimliği: 2) seçin. Örneğin , my-api1 girin.
İzin'in altında görevleri genişletin ve daha önce tanımladığınız kapsamları seçin (örneğin, tasks.read ve tasks.write).
İzinler ekle'yi seçin.
<Kiracı adınız için yönetici onayı ver seçeneğini seçin>.
Evet'i seçin.
Yenile'yi seçin ve her iki kapsam için durum altında ... için verildi ifadesinin göründüğünü doğrulayın.
Yapılandırılan izinler listesinden kapsamınızı seçin ve kapsamın tam adını kopyalayın.
3. Adım: Örnek web API'sini yapılandırma
Bu örnek, mobil uygulamanın bir web API'sinde kullanabileceği ilgili kapsamlara sahip bir erişim belirteci alır. Koddan bir web API'sini çağırmak için aşağıdakileri yapın:
- Mevcut bir web API'sini kullanın veya yeni bir tane oluşturun. Daha fazla bilgi için bkz . Azure AD B2C kullanarak kendi web API'nizde kimlik doğrulamasını etkinleştirme.
- Web API'sini çağırmak için örnek kodu değiştirin.
- Web API'sini yapılandırdıktan sonra web API uç noktasının URI'sini kopyalayın. Sonraki adımlarda web API uç noktasını kullanacaksınız.
Tavsiye
Web API'niz yoksa da bu örneği çalıştırabilirsiniz. Bu durumda uygulama erişim belirtecini döndürür ancak web API'sini çağıramaz.
4. Adım: iOS mobil uygulama örneğini alma
.zip dosyasını indirin veya GitHub deposundan örnek web uygulamasını kopyalayın.
git clone https://github.com/Azure-Samples/active-directory-b2c-ios-swift-native-msal
MSAL kitaplığını yüklemek için CocoaPods'u kullanın. Terminal penceresinde proje kök klasörüne gidin. Bu klasör podfile dosyasını içerir. Aşağıdaki komutu çalıştırın:
pod install
Çalışma alanını
MSALiOS.xcworkspace
Xcode ile açın.
5. Adım: Örnek mobil uygulamayı yapılandırma
ViewController.swift dosyasını açın. Sınıf üyeleri, ViewController
Azure AD B2C kimlik sağlayıcınız hakkında bilgi içerir. Mobil uygulama, Azure AD B2C ile güven ilişkisi kurmak, kullanıcıların oturumunu açıp kapatmak, belirteçleri almak ve bunları doğrulamak için bu bilgileri kullanır.
Aşağıdaki sınıf üyelerini güncelleştirin:
Anahtar | Değer |
---|---|
kKiracı Adı | Azure AD B2C kiracınızın tam kiracı adı (örneğin, contoso.onmicrosoft.com ). |
kAuthorityHostName (Ana Bilgisayar Adı) | Azure AD B2C kiracı adınızın ilk bölümü (örneğin, contoso.b2clogin.com ). |
kİstemci Kimliği | 2.3. adımdaki mobil uygulama kimliği. |
kRedirectUri |
2.3. adımdan mobil uygulama yönlendirme URI'si. msauth.com.microsoft.identitysample.MSALiOS://auth |
kKaydolVeyaGirişYapPolitikası | 1. adımda oluşturduğunuz kaydolma veya oturum açma kullanıcı akışı veya özel ilke. |
kProfilDüzenlemePolitikası | 1. adımda oluşturduğunuz profil kullanıcı akışını veya özel ilkeyi düzenleyin. |
kGraphURI | (İsteğe bağlı) 3. adımda oluşturduğunuz web API'sinin uç noktası (örneğin, https://contoso.azurewebsites.net/hello ). |
kScopes (Kapsamlar) | 2.4. adımda oluşturduğunuz web API kapsamları. |
6. Adım: Mobil uygulamayı çalıştırma ve test edin
Bağlı bir iOS cihazının simülatörüyle projeyi derleyin ve çalıştırın.
Oturum Aç'ı seçin ve ardından Azure AD B2C yerel veya sosyal hesabınızla kaydolun veya oturum açın.
Kimlik doğrulaması başarılı olduktan sonra görünen adınızı gezinti çubuğunda görürsünüz.
Sonraki Adımlar
Nasıl yapılacağını öğrenin: