Tutorial: Registar uma aplicação web no Azure Ative Directory B2C

Antes de as suas candidaturas poderem interagir com o Azure Ative Directory B2C (Azure AD B2C), devem estar registadas num inquilino que gere. Este tutorial mostra-lhe como registar uma aplicação web utilizando o portal Azure.

Uma "aplicação web" refere-se a uma aplicação web tradicional que executa a maior parte da lógica de aplicação no servidor. Podem ser construídos com estruturas como ASP.NET Core, Maven (Java), Flask (Python) e Express (Node.js).

Importante

Se estiver a utilizar uma aplicação de uma página ("SPA") em vez disso (por exemplo, utilizando angular, vue ou React), aprenda a registar uma aplicação de uma página.

Se estiver a utilizar uma aplicação nativa (por exemplo, iOS, Android, mobile & desktop), aprenda a registar uma aplicação de cliente nativo.

Pré-requisitos

Se não tiver uma subscrição do Azure, crie uma conta gratuita antes de começar.

Se ainda não criou o seu próprio Inquilino Azure AD B2C,crie agora um. Você pode usar um inquilino Azure AD B2C existente.

Registar uma aplicação Web

Para registar uma aplicação web no seu inquilino Azure AD B2C, pode utilizar a nossa nova experiência de registos de Aplicações unificadas ou a nossa experiência de Aplicações (Legado). Saiba mais sobre a nova experiência.

  1. Inicie sessão no portal do Azure.

  2. Selecione o ícone de Inscrição + Diretório na barra de ferramentas do portal e, em seguida, selecione o diretório que contém o seu inquilino Azure AD B2C.

  3. No portal Azure, procure e selecione Azure AD B2C.

  4. Selecione as inscrições da App e, em seguida, selecione Novo registo.

  5. Insira um Nome para a inscrição. Por exemplo, webapp1.

  6. Nos tipos de conta suportado, selecione Contas em qualquer fornecedor de identidade ou diretório organizacional (para autenticar utilizadores com fluxos de utilizador).

  7. Em URI de redirecionamento, selecione Web e, em seguida, https://jwt.ms introduza na caixa de texto URL.

    O redirect URI é o ponto final para o qual o utilizador é enviado pelo servidor de autorização (Azure AD B2C, neste caso) após completar a sua interação com o utilizador, e para o qual é enviado um token de acesso ou código de autorização mediante autorização bem sucedida. Numa aplicação de produção, é tipicamente um ponto final acessível ao público onde a sua aplicação está a funcionar, como https://contoso.com/auth-response . Para testes como este tutorial, pode https://jwt.ms defini-lo para , uma aplicação web de propriedade da Microsoft que exibe o conteúdo descodificado de um símbolo (o conteúdo do token nunca sai do seu navegador). Durante o desenvolvimento da aplicação, pode adicionar o ponto final onde a sua aplicação ouve localmente, como https://localhost:5000 . Pode adicionar e modificar URIs redirecionando as suas aplicações registadas a qualquer momento.

    Aplicam-se as seguintes restrições ao redirecionamento de IUR:

    • A URL de resposta deve começar pelo regime https .
    • A URL de resposta é sensível a casos. O seu caso deve coincidir com o caso do caminho URL da sua aplicação de execução. Por exemplo, se a sua aplicação incluir como parte do seu .../abc/response-oidc caminho, não especifique .../ABC/response-oidc no URL de resposta. Como o navegador da Web trata os caminhos como sensíveis a casos, os cookies associados .../abc/response-oidc podem ser excluídos se forem redirecionados para o URL desajustado do .../ABC/response-oidc caso.
  8. Em Permissões, selecione o consentimento de administração grant para abrir e offline_access caixa de verificação de permissões.

  9. Selecione Registar.

Criar um segredo de cliente

Para uma aplicação web, você precisa criar um segredo de aplicação. O segredo do cliente também é conhecido como uma senha de aplicação. O segredo será usado pela sua aplicação para trocar um código de autorização para um token de acesso.

  1. Na página Azure AD B2C - Registos de aplicações, selecione a aplicação que criou, por exemplo webapp1.
  2. No menu esquerdo, em Manage, selecione Certificates & secrets.
  3. Selecione Novo segredo do cliente.
  4. Insira uma descrição para o segredo do cliente na caixa Descrição. Por exemplo, o segredo de clientes1.
  5. Em Expira, selecione uma duração para a qual o segredo é válido e, em seguida, selecione Adicionar.
  6. Grave o valor secreto para uso no código de aplicação do seu cliente. Este valor secreto nunca mais é exibido depois de deixar esta página. Utiliza este valor como segredo de aplicação no código da sua aplicação.

Nota

Por razões de segurança, pode revirar o segredo da aplicação periodicamente, ou imediatamente em caso de emergência. Qualquer aplicação que se integre com o Azure AD B2C deve estar preparada para lidar com um evento secreto de capotamento, não importa a frequência com que possa ocorrer. Pode definir dois segredos de aplicação, permitindo que a sua aplicação continue a usar o antigo segredo durante um evento de rotação secreta de aplicações. Para adicionar outro segredo de cliente, repita os passos nesta secção.

Permitir concessão implícita de id simbólico

A característica determinante da subvenção implícita é que os tokens, como o ID e os tokens de acesso, são devolvidos diretamente do Azure AD B2C à aplicação. Para aplicações web, como ASP.NET aplicações web Core https://jwt.ms e, que solicitam um token de ID diretamente do ponto final de autorização, ativar o fluxo de subvenção implícita no registo da aplicação.

  1. No menu esquerdo, em Manage, selecione Autenticação.
  2. Sob a concessão implícita, selecione as caixas de verificação de fichas de acesso e id.
  3. Selecione Guardar.

Passos seguintes

Neste artigo, aprendeu a:

  • Registar uma aplicação Web
  • Criar um segredo de cliente

Em seguida, aprenda a criar fluxos de utilizador para permitir que os seus utilizadores se inscrevam, inscrevam-se e gerem os seus perfis.