برنامج تعليمي: تسجيل تطبيق ويب في Azure Microsoft Active Directory B2C

قبل أن تتمكن التطبيقات من التفاعل مع Azure AD B2C (Microsoft Azure Active Directory B2C)، يجب تسجيلها في المستأجر الذي تديره. يوضح لك هذا البرنامج التعليمي كيفية تسجيل تطبيق ويب باستخدام مدخل Microsoft Azure .

يشير تطبيق الويب إلى تطبيق ويب تقليدي ينفذ معظم منطق التطبيق على الخادم. ويمكن إنشاؤها باستخدام أطر مثل ASP.NET Core وMaven (Java) وFlask (Python) وExpress (Node.js) .

هام

إذا كنت تستخدم تطبيقاً مكوناً من صفحة واحدة ( SPA ) بدلاً من ذلك (على سبيل المثال، استخدام Angular أو Vue أو React )، فتعرّف على كيفية تسجيل تطبيق من صفحة واحدة.

إذا كنت تستخدم تطبيقًا أصليًا بدلاً من ذلك (مثل iOS وAndroid والهاتف المحمول &وسطح المكتب)، فتعرّف على كيفية تسجيل تطبيق العميل الأصلي.

المتطلبات الأساسية

إذا لم يكن لديك اشتراك Azure، فأنشئ حساباً مجانياً قبل أن تبدأ.

إذا لم تكن قد أنشأت بالفعل مستأجرك Microsoft Azure Active Directory B2C ، فأنشئ مستأجراً الآن. يمكنك استخدام مستأجر Microsoft Azure Active Directory B2C قائم.

تسجيل تطبيق ويب

لتسجيل تطبيق ويب في مستأجرك في Azure AD B2C، يمكنك استخدام تجربتنا الجديدة الموحدة تسجيلات التطبيقات أو تجربتنا القديمة التطبيقات (القديمة). تعرف على المزيد عن التجربة الجديدة.

  1. تسجيل الدخول إلى ⁧⁩مدخل Azure⁧⁩.

  2. تأكد من استخدامك الدليل الذي يحتوي على مستأجر Azure AD B2C لديك. حدّد أيقونة Directories + subscriptionsفي شريط أدوات المدخل.

  3. في صفحة إعدادات المدخل| الدلائل + الاشتراكات، ابحث عن دليل Azure AD B2C الخاص بك في قائمة اسم الدليل، ثم حدد تبديل.

  4. ابحث في مدخل Microsoft Azure عن Microsoft Azure Active Directory B2C وحدده.

  5. حدد App registrations، ثم حدد New registration.

  6. أدخل Name للتطبيق. ليكن webapp1 على سبيل المثال.

  7. من Supported account types، حدد Accounts in any identity provider or organizational directory (for authenticating users with user flows) .

  8. من Redirect URI، حدد Web، ثم أدخل https://jwt.ms في المربع النصي لعنوان URL .

    عنوان URI لإعادة التوجيه هو نقطة النهاية التي يرسل إليها خادم التفويض المستخدم ( Microsoft Azure Active Directory B2C، في هذه الحالة) بعد إكمال تفاعله مع المستخدم والتي يتم إرسال رمز الوصول أو رمز التفويض إليها عند نجاح التخويل. وعادةً ما تكون نقطة النهاية في أي تطبيق إنتاج يمكن الوصول إليها بشكلٍ عام عند تشغيل تطبيقك، مثل https://contoso.com/auth-response. لأغراض الاختبار مثل هذا البرنامج التعليمي، يمكنك تعيينها في https://jwt.ms، وهو تطبيق ويب تملكه Microsoft يعرض محتويات الرمز المميز التي تم فك تشفيرها (لا تترك محتويات الرمز المميز مستعرضك مطلقاً). يمكنك إضافة نقطة النهاية أثناء تطوير التطبيق، حيث يمكن للتطبيق الرد عليها محلياً، مثل https://localhost:5000. يمكنك إضافة وتعديل عناوين URI لإعادة التوجيه في تطبيقاتك المسجلة في أي وقت.

    تنطبق القيود التالية على إعادة توجيه عناوين URI :

    • يجب أن يبدأ عنوان URL للرد بالمخطط https، إلا إذا كنت تستخدم عنوان URL لإعادة توجيه localhost.
    • يكون عنوان URL للرد حساساً لحالة الأحرف. يجب أن تتطابق حالته مع حالة مسار عنوان URL للتطبيق قيد التشغيل. على سبيل المثال، إذا تضمن التطبيق الخاص بك كجزء من مساره .../abc/response-oidc، فلا تحدد .../ABC/response-oidc في عنوان URL للرد. ونظراً لأن مستعرض الويب يتعامل مع المسارات بحساسية تجاه حالة الأحرف، فقد يتم استبعاد ملفات تعريف الارتباط المقترنة بـ .../abc/response-oidc إذا تمت إعادة توجيهها إلى عنوان URL .../ABC/response-oidc غير متطابق.
    • يجب أن يتضمن عنوان URL للرد الشرطة المائلة للأمام الزائدة أو يستبعدها كما يتوقع تطبيقك. على سبيل المثال، يمكن التعامل مع https://contoso.com/auth-response و https://contoso.com/auth-response/ على أنها عناوين URL غير متطابقة في تطبيقك.
  9. من "Permissions" ، حدد خانة الاختيار "Grant admin consent to openid and offline_access permissions" .

  10. اختر ⁧⁩تسجيل⁧⁩.

تلميح

إذا لم تشاهد التطبيق (التطبيقات) الذي أنشأته ضمن تسجيلات التطبيقات، قم بتحديث المدخل.

إنشاء سر عميل

بالنسبة لتطبيق الويب، تحتاج إلى إنشاء سر للتطبيق. يُعرف سر العميل كذلك باسم كلمة مرور التطبيق. سيستخدم تطبيقك السر لاستبدال التعليمة البرمجية للتخويل برمز وصول مميز.

  1. في صفحة Microsoft Azure Active Directory B2C - App registrations، حدد التطبيق الذي أنشأته، ليكن على سبيل المثال webapp1.
  2. من القائمة اليسرى، في خانة إدارة ، حدد الشهادات& البيانات السرية.
  3. حدد New client secret.
  4. أدخل وصفاً لسر العميل في خانة Description. ليكن clientsecret1 على سبيل المثال.
  5. من Expires، حدد مدة صلاحية السر، ثم حدد Add.
  6. سجّل القيمة المستخدمة للسر في التعليمة البرمجية لتطبيق عميلك. لا يتم عرض هذه القيمة السرية مجدداً بعد مغادرة هذه الصفحة مطلقاً. يمكنك استخدام هذه القيمة كسر للتطبيق في التعليمة البرمجية لتطبيقك.

ملاحظة

لأغراض أمنية، يمكنك نقل سر التطبيق بشكل دوري أو فوراً في حالة الطوارئ. يجب تجهيز أي تطبيق يتكامل مع Microsoft Azure Active Directory B2C للتعامل مع حدث التمرير السري بغض النظر عن عدد مرات حدوثه. يمكنك تعيين سرين للتطبيق، ما يُتيح للتطبيق مواصلة استخدام السر القديم أثناء حدث التدوير السري للتطبيق. لإضافة سر عميل آخر، كرر الخطوات المحددة في هذا القسم.

تفعيل المنحة الضمنية لرمز المعرّف

إذا قمت بتسجيل هذا التطبيق وتكوينه باستخدام تطبيق https://jwt.ms/ لاختبار تدفق مستخدم أو نهج مخصص، فستحتاج إلى تمكين تدفق المنح الضمني في تسجيل التطبيق:

  1. من القائمة اليسرى، تحت خانة "Manage" ، حدد "Authentication" .

  2. ضمن المنحة الضمنية والتدفقات المختلطة، حدد خانتي الاختيار الرموز المميزة للوصول (المستخدمة للتدفقات الضمنية) والرموز المميزة للمعرف (المستخدمة للتدفقات الضمنية والمختلطة).

  3. حدد ⁧⁩حفظ⁧⁩.

الخطوات التالية

ستتعرّف في هذا المقال على كيفية:

  • تسجيل تطبيق ويب
  • إنشاء سر عميل

ستتعرّف بعد ذلك على كيفية إنشاء تدفقات المستخدم لتمكين مستخدميك من التسجيل وتسجيل الدخول وإدارة ملفاتهم التعريفية.