Tambahkan aplikasi API web ke penyewa Azure Active Directory B2C Anda

Artikel ini menunjukkan cara mendaftarkan sumber daya API web di penyewa Azure Active Directory B2C (AAD B2C) sehingga dapat menerima dan merespons permintaan oleh aplikasi klien yang menyajikan token akses.

Untuk mendaftarkan aplikasi di penyewa Azure AD B2C, Anda dapat menggunakan pengalaman Pendaftaran aplikasi baru pada portal Azure, atau pengalaman lama Aplikasi (Lama). Pelajari lebih lanjut tentang pengalaman baru.

  1. Masuk ke portal Azure.
  2. Jika Anda memiliki akses ke beberapa penyewa, pilih ikon Pengaturan di menu atas untuk beralih ke penyewa Azure AD B2C Anda dari menu Direktori + langganan.
  3. Di menu sebelah kiri, pilih Azure AD B2C. Atau, pilih Semua layanan lalu cari dan pilih Azure AD B2C.
  4. Pilih Pendaftaran aplikasi, lalu pilih Pendaftaran baru.
  5. Masukkan Nama untuk aplikasi. Misalnya, webapi1.
  6. Di bawah URI Pengalihan, pilih Web, lalu masukkan sebuah titik akhir di mana Azure AD B2C harus mengembalikan token apa pun yang diminta oleh aplikasi Anda. Dalam aplikasi produksi, Anda mungkin mengatur sebuah titik akhir URI pengalihan seperti https://localhost:5000. Untuk pengembangan atau pengujian, Anda dapat mengaturnya ke https://jwt.ms, aplikasi web milik Microsoft yang menampilkan konten token yang dikodekan (konten token tidak pernah meninggalkan browser Anda). Anda dapat menambahkan dan mengubah URI pengalihan di aplikasi Anda yang telah terdaftar kapan saja.
  7. Pilih Daftarkan.
  8. Rekam ID Aplikasi (klien) untuk digunakan dalam kode API web Anda.

Mengonfigurasi cakupan

Cakupan memberikan cara untuk mengatur akses ke sumber daya yang dilindungi. Cakupan digunakan oleh API web untuk menerapkan kontrol akses berbasis cakupan. Misalnya, pengguna API web dapat memiliki akses baca dan tulis, atau pengguna API web mungkin hanya memiliki akses baca. Dalam tutorial ini, Anda menggunakan cakupan untuk menentukan izin baca dan tulis untuk API web.

  1. Pilih Pendaftaran aplikasi.
  2. Pilih aplikasi webapi1 untuk membuka halaman Gambaran Umum.
  3. Di bagian Kelola, pilih Ekspos API.
  4. Di samping URI ID Aplikasi, pilih tautan Tambahkan .
  5. Ganti nilai default (GUID) dengan api, lalu pilih Simpan. URI lengkap ditampilkan, dan harus dalam format https://your-tenant-name.onmicrosoft.com/api. Ketika aplikasi web Anda meminta token akses untuk API, itu harus menambahkan URI ini sebagai awalan bagi setiap cakupan yang Anda tentukan untuk API.
  6. Di bagian Cakupan yang ditentukan oleh API ini, pilih Tambahkan cakupan.
  7. Masukkan nilai berikut untuk membuat cakupan yang menentukan akses baca ke API, lalu pilih Tambahkan cakupan:
    1. Nama cakupan: demo.read
    2. Nama tampilan persetujuan admin: Read access to demo API
    3. Deskripsi persetujuan admin: Allows read access to the demo API
  8. Pilih Tambahkan cakupan, masukkan nilai berikut untuk menambahkan cakupan yang menentukan akses tulis ke API, lalu pilih Tambahkan cakupan:
    1. Nama cakupan: demo.write
    2. Nama tampilan persetujuan admin: Write access to demo API
    3. Deskripsi persetujuan admin: Allows write access to the demo API

Memberikan izin

Untuk memanggil API web yang dilindungi dari aplikasi, Anda harus memberikan izin aplikasi Anda ke API. Misalnya, dalam Tutorial: Mendaftarkan aplikasi di Azure Active Directory B2C, sebuah aplikasi web bernama webapp1 telah terdaftar di Azure AD B2C. Anda menggunakan aplikasi ini untuk memanggil API web.

  1. Pilih Registrasi aplikasi, lalu pilih aplikasi klien asli yang harus memiliki akses ke API. Misalnya, webapp1.
  2. Di bagian Kelola, pilih Izin API.
  3. Di Izin yang dikonfigurasi, pilih Tambahkan izin.
  4. Pilih tab API Saya.
  5. Pilih API yang aplikasi web-nya akan diberi akses. Misalnya, webapi1.
  6. Di Izin, luaskan demo, lalu pilih cakupan yang Anda tentukan sebelumnya. Misalnya, demo.read dan demo.write.
  7. Pilih Tambahkan izin.
  8. Pilih Berikan persetujuan admin untuk (nama penyewa Anda).
  9. Jika Anda diminta untuk memilih akun, pilih akun administrator Anda yang saat ini masuk, atau masuk menggunakan akun di penyewa Azure AD B2C yang telah ditetapkan setidaknya peran Administrator aplikasi cloud.
  10. Pilih Ya.
  11. Pilih Segarkan, lalu verifikasi bahwa "Diberikan untuk ..." muncul di bawah Status untuk kedua cakupan.

Aplikasi Anda didaftarkan untuk memanggil API web yang dilindungi. Pengguna mengautentikasi dengan Azure AD B2C untuk menggunakan aplikasi. Aplikasi memperoleh izin otorisasi dari Azure AD B2C untuk mengakses API web yang dilindungi.