Kurz: Registrace webové aplikace v Azure Active Directory B2C
Aby vaše aplikace mohly pracovat s Azure Active Directory B2C (Azure AD B2C), musí být zaregistrované v tenantovi, který spravujete. V tomto kurzu se dozvíte, jak zaregistrovat webovou aplikaci pomocí Azure Portal.
Webová aplikace odkazuje na tradiční webovou aplikaci, která provádí většinu aplikační logiky na serveru. Můžou se vytvořit pomocí architektur, jako jsou ASP.NET Core, Maven (Java), Flask (Python) a Express (Node.js).
Důležité
Pokud místo toho používáte jednostránkovou aplikaci ("SPA") (např. pomocí Angular, Vue nebo React), přečtěte si, jak zaregistrovat jednostránkovou aplikaci.
Pokud používáte nativní aplikaci (např. iOS, Android, mobilní & desktop), přečtěte si , jak zaregistrovat nativní klientskou aplikaci.
Požadavky
Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.
Pokud jste ještě nevytvořili vlastního tenanta Azure AD B2C, vytvořte ho teď. Můžete použít existujícího tenanta Azure AD B2C.
Registrace webové aplikace
Pokud chcete zaregistrovat webovou aplikaci ve vašem tenantovi Azure AD B2C, můžete použít naše nové jednotné prostředí Registrace aplikací nebo naše starší prostředí aplikací (starší verze). Další informace o novém prostředí.
Přihlaste se k webu Azure Portal.
Ujistěte se, že používáte adresář, který obsahuje vašeho tenanta B2C Azure AD. Na panelu nástrojů portálu vyberte ikonu Adresáře a předplatná .
Na | nastavení portálu Adresář a stránka předplatných, vyhledejte adresář Azure AD B2C v seznamu názvů adresářů a pak vyberte Přepnout.
V Azure Portal vyhledejte a vyberte Azure AD B2C.
Vyberte Registrace aplikací a pak vyberte Nová registrace.
Zadejte název aplikace. Například webová aplikace1.
V části Podporované typy účtů vyberte Účty v libovolném zprostředkovatele identity nebo v adresáři organizace (pro ověřování uživatelů s toky uživatelů).
V části Identifikátor URI přesměrování vyberte web a zadejte
https://jwt.msdo textového pole adresy URL.Identifikátor URI přesměrování je koncový bod, do kterého je uživatel odeslán autorizačním serverem (v tomto případě Azure AD B2C) po dokončení jeho interakce s uživatelem a na který se po úspěšném autorizaci odešle přístupový token nebo autorizační kód. V produkční aplikaci se obvykle jedná o veřejně přístupný koncový bod, ve kterém je vaše aplikace spuštěná, například
https://contoso.com/auth-response. Pro účely testování, jako je tento kurz, můžete ho nastavit nahttps://jwt.mswebovou aplikaci vlastněnou Microsoftem, která zobrazuje dekódovaný obsah tokenu (obsah tokenu nikdy neopustí váš prohlížeč). Během vývoje aplikací můžete přidat koncový bod, ve kterém vaše aplikace naslouchá místně, napříkladhttps://localhost:5000. Identifikátory URI pro přesměrování můžete přidávat a upravovat v registrovaných aplikacích kdykoli.Následující omezení platí pro identifikátory URI přesměrování:
- Adresa URL odpovědi musí začínat schématem
https, pokud nepoužíváte adresu URL přesměrování místního hostitele. - Adresa URL odpovědi rozlišuje malá a velká písmena. Jeho případ se musí shodovat s případem cesty URL spuštěné aplikace. Pokud například vaše aplikace obsahuje jako součást cesty
.../abc/response-oidc, nezadávejte.../ABC/response-oidcv adrese URL odpovědi. Vzhledem k tomu, že webový prohlížeč považuje cesty za citlivé na malá a velká písmena, mohou být soubory cookie přidružené.../abc/response-oidck souborům cookie vyloučeny, pokud jsou přesměrovány na adresu URL s neshodou.../ABC/response-oidcvelkých a malých písmen. - Adresa URL odpovědi by měla obsahovat nebo vyloučit koncové lomítko podle očekávání vaší aplikace. Může se například
https://contoso.com/auth-responsehttps://contoso.com/auth-response/jednat o nesrovnané adresy URL ve vaší aplikaci.
- Adresa URL odpovědi musí začínat schématem
V části Oprávnění zaškrtněte políčko Udělit správci souhlas s otevřením a offline_access oprávnění .
Vyberte Zaregistrovat.
Tip
Pokud nevidíte aplikace, které jste vytvořili v rámci Registrace aplikací, aktualizujte portál.
Vytvoření tajného klíče klienta
Pro webovou aplikaci musíte vytvořit tajný kód aplikace. Tajný klíč klienta se také označuje jako heslo aplikace. Tajný kód použije vaše aplikace k výměně autorizačního kódu pro přístupový token.
- Na stránce Azure AD B2C – Registrace aplikací vyberte aplikaci, kterou jste vytvořili, například webovou aplikaci1.
- V nabídce vlevo v části Spravovat vyberte Tajné kódy certifikátů&.
- Vyberte Nový tajný klíč klienta.
- Do pole Popis zadejte popis tajného klíče klienta. Například klientiecret1.
- V části Konec platnosti vyberte dobu, po kterou je tajný klíč platný, a pak vyberte Přidat.
- Poznamenejte si hodnotu tajného kódu pro použití v kódu klientské aplikace. Tato hodnota tajného kódu se po opuštění této stránky už nikdy nezobrazí. Tuto hodnotu použijete jako tajný kód aplikace v kódu aplikace.
Poznámka
Pro účely zabezpečení můžete tajný kód aplikace pravidelně převádět nebo okamžitě v případě tísňového volání. Každá aplikace, která se integruje s Azure AD B2C, by měla být připravená na zpracování události přechodu tajných kódů bez ohledu na to, jak často může dojít. Můžete nastavit dva tajné kódy aplikace, což aplikaci umožní používat starý tajný klíč během události obměně tajných kódů aplikace. Pokud chcete přidat další tajný klíč klienta, opakujte kroky v této části.
Povolení implicitního udělení tokenu ID
Pokud zaregistrujete tuto aplikaci a nakonfigurujete ji s https://jwt.ms/ aplikací pro testování toku uživatele nebo vlastních zásad, musíte v registraci aplikace povolit implicitní tok udělení:
V nabídce vlevo v části Spravovat vyberte Ověřování.
V části Implicitní udělení a hybridní toky zaškrtněte políčka Přístupové tokeny (používané pro implicitní toky) a tokeny ID (používané pro implicitní a hybridní toky).
Vyberte Uložit.
Další kroky
V tomto článku jste se naučili:
- Registrace webové aplikace
- Vytvoření tajného klíče klienta
Dále se dozvíte, jak vytvořit toky uživatelů, které uživatelům umožní registraci, přihlášení a správu jejich profilů.