Öğretici: Azure Active Directory B2C'de web uygulaması kaydetme
Uygulamalarınızın Azure Active Directory B2C (Azure AD B2C) ile etkileşim kurabilmesi için önce yönettiğiniz bir kiracıya kaydedilmesi gerekir. Bu öğreticide, Azure portalını kullanarak bir web uygulamasını kaydetme adımları gösterilmektedir.
"Web uygulaması", sunucudaki uygulama mantığının çoğunu gerçekleştiren geleneksel bir web uygulamasını ifade eder. Bunlar ASP.NET Core, Spring (Java), Flask (Python) ve Express (Node.js) gibi çerçeveler kullanılarak oluşturulabilir.
Önemli
Bunun yerine tek sayfalı bir uygulama ("SPA") kullanıyorsanız (örneğin Angular, Vue veya React kullanıyorsanız), tek sayfalı bir uygulamayı kaydetmeyi öğrenin.
Bunun yerine yerel bir uygulama kullanıyorsanız (örneğin, iOS, Android, mobil & masaüstü), yerel istemci uygulamasını kaydetmeyi öğrenin.
Önkoşullar
Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.
Henüz kendi Azure AD B2C Kiracınızı oluşturmadıysanız şimdi bir kiracı oluşturun. Mevcut bir Azure AD B2C kiracısı kullanabilirsiniz.
Web uygulaması kaydetme
Azure AD B2C kiracınıza bir web uygulaması kaydetmek için yeni birleşik Uygulama kayıtları deneyimimizi veya eski Uygulamalar (Eski) deneyimimizi kullanabilirsiniz. Yeni deneyim hakkında daha fazla bilgi edinin.
Azure Portal oturum açın.
Birden çok kiracıya erişiminiz varsa, Dizinler + abonelikler menüsünden Azure AD B2C kiracınıza geçmek için üstteki menüden Ayarlar simgesini seçin.
Azure portalında Azure AD B2C'yi arayın ve seçin.
Uygulama kayıtları'ı ve ardından Yeni kayıt'ı seçin.
Uygulama için bir Ad girin. Örneğin, webapp1.
Desteklenen hesap türleri altında, herhangi bir kimlik sağlayıcısı veya kuruluş dizinindeki hesaplar (Kullanıcı akışı olan kullanıcıların kimliklerini doğrulamak için) seçeneğini belirleyin.
Yeniden Yönlendirme URI'si'nin altında Web'i seçin ve URL metin kutusuna girin
https://jwt.ms
.Yeniden yönlendirme URI'si, kullanıcının kullanıcıyla etkileşimini tamamladıktan sonra yetkilendirme sunucusu (bu durumda Azure AD B2C) tarafından gönderildiği ve başarılı yetkilendirme sonrasında bir erişim belirteci veya yetkilendirme kodunun gönderildiği uç noktadır. Bir üretim uygulamasında, genellikle uygulamanızın çalıştığı genel olarak erişilebilir bir uç noktadır, örneğin
https://contoso.com/auth-response
. Bu öğretici gibi test amacıyla, bunu bir belirtecinhttps://jwt.ms
kodu çözülen içeriğini görüntüleyen Microsoft'a ait bir web uygulaması olarak ayarlayabilirsiniz (belirtecin içeriği tarayıcınızdan asla ayrılmaz). Uygulama geliştirme sırasında, uygulamanızın gibihttps://localhost:5000
yerel olarak dinlediği uç noktayı ekleyebilirsiniz. Kayıtlı uygulamalarınıza istediğiniz zaman yeniden yönlendirme URI'leri ekleyebilir ve değiştirebilirsiniz.Yeniden yönlendirme URI'leri için aşağıdaki kısıtlamalar geçerlidir:
- Localhost yeniden yönlendirme URL'si kullanmadığınız sürece yanıt URL'si düzeniyle
https
başlamalıdır. - Yanıt URL'si büyük/küçük harfe duyarlıdır. Büyük/küçük harf, çalışan uygulamanızın URL yolunun durumuyla eşleşmelidir. Örneğin, uygulamanız yolunun
.../abc/response-oidc
bir parçası olarak içeriyorsa yanıt URL'sinde belirtmeyin.../ABC/response-oidc
. Web tarayıcısı yolları büyük/küçük harfe duyarlı olarak ele aldığından, büyük/küçük harf eşleşmeyen.../ABC/response-oidc
URL'ye yönlendirildiğinde ile.../abc/response-oidc
ilişkili tanımlama bilgileri dışlanabilir. - Yanıt URL'si, uygulamanızın beklediği şekilde sondaki eğik çizgiyi içermelidir veya hariç tutmalıdır. Örneğin,
https://contoso.com/auth-response
vehttps://contoso.com/auth-response/
uygulamanızda eşleşmeyen URL'ler olarak ele alınabilir.
- Localhost yeniden yönlendirme URL'si kullanmadığınız sürece yanıt URL'si düzeniyle
İzinler'in altında Openid ve offline_access izinleri için yönetici onayı ver onay kutusunu seçin.
Kayıt'ı seç.
Bahşiş
Uygulama kayıtları altında oluşturduğunuz uygulamaları görmüyorsanız portalı yenileyin.
İstemci gizli dizisi oluşturma
Web uygulaması için bir uygulama gizli dizisi oluşturmanız gerekir. İstemci gizli dizisi, uygulama parolası olarak da bilinir. Gizli dizi, uygulamanız tarafından erişim belirteci için bir yetkilendirme kodu değiştirmek için kullanılır.
- Azure AD B2C - Uygulama kayıtları sayfasında webapp1 gibi oluşturduğunuz uygulamayı seçin.
- Soldaki menüde, Yönet'in altında Sertifika gizli dizileri'ni &seçin.
- Yeni gizli anahtar'ı seçin.
- Açıklama kutusuna istemci gizli dizisi için bir açıklama girin. Örneğin, clientsecret1.
- Süre Sonu'nun altında gizli dizinin geçerli olduğu süreyi seçin ve ardından Ekle'yi seçin.
- Gizli anahtarın Değerini istemci uygulama kodunuzda kullanmak üzere kaydedin. Bu gizli dizi değeri, bu sayfadan ayrıldıktan sonra bir daha görüntülenmez. Bu değeri uygulamanızın kodunda uygulama gizli dizisi olarak kullanırsınız.
Dekont
Güvenlik amacıyla, uygulama gizli dizisini düzenli aralıklarla veya acil durumlarda hemen dağıtabilirsiniz. Azure AD B2C ile tümleşen tüm uygulamalar, ne sıklıkta gerçekleşebilirse gerçekleşsin gizli dizi geçişi olayını işlemeye hazır olmalıdır. Uygulamanızın bir uygulama gizli dizisi döndürme olayı sırasında eski gizli diziyi kullanmaya devam etmesi için iki uygulama gizli dizisi ayarlayabilirsiniz. Başka bir istemci gizli dizisi eklemek için bu bölümdeki adımları yineleyin.
Kimlik belirteci örtük iznini etkinleştirme
Bu uygulamayı kaydeder ve bir kullanıcı akışını veya özel ilkeyi test etmek için uygulamayla https://jwt.ms/ yapılandırırsanız, uygulama kaydında örtük verme akışını etkinleştirmeniz gerekir:
Soldaki menüde Yönet'in altında Kimlik Doğrulaması'nı seçin.
Örtük verme ve karma akışlar'ın altında Hem Erişim belirteçleri (örtük akışlar için kullanılır) hem de kimlik belirteçleri (örtük ve karma akışlar için kullanılır) onay kutularını seçin.
Kaydet'i seçin.
Sonraki adımlar
Bu makalede şunların nasıl yapılacağını öğrendiniz:
- Web uygulaması kaydetme
- İstemci gizli dizisi oluşturma
Azure Active Directory B2C'de kullanıcı akışları oluşturmayı öğrenin