Руководство. Регистрация веб-приложения в Azure Active Directory B2CTutorial: Register a web application in Azure Active Directory B2C

Чтобы приложения могли взаимодействовать с Azure Active Directory B2C (Azure AD B2C), их нужно зарегистрировать в клиенте, которым вы управляете.Before your applications can interact with Azure Active Directory B2C (Azure AD B2C), they must be registered in a tenant that you manage. В этом руководстве показано, как зарегистрировать веб-приложение с помощью портала Azure.This tutorial shows you how to register a web application using the Azure portal.

Вы узнаете, как выполнять следующие задачи:In this article, you learn how to:

  • Регистрация веб-приложенияRegister a web application
  • Создание секрета клиентаCreate a client secret

Если вместо этого используется собственное приложение (например, iOS, Android, Mobile & Desktop), Узнайте, как зарегистрировать собственное клиентское приложение.If you're using a native app instead (e.g. iOS, Android, mobile & desktop), learn how to register a native client application.

Если у вас еще нет подписки Azure, создайте бесплатную учетную запись, прежде чем начинать работу.If you don't have an Azure subscription, create a free account before you begin.

Предварительные требованияPrerequisites

Если вы еще не создали собственный клиент Azure AD B2C, создайте его сейчас.If you haven't already created your own Azure AD B2C Tenant, create one now. Вы можете использовать имеющийся клиент Azure Active Directory B2C.You can use an existing Azure AD B2C tenant.

Регистрация веб-приложенияRegister a web application

Чтобы зарегистрировать приложение в клиенте Azure AD B2C, можно использовать новый унифицированный интерфейс регистрации приложений или устаревший интерфейс приложений (прежняя версия) .To register an application in your Azure AD B2C tenant, you can use our new unified App registrations experience or our legacy Applications (Legacy) experience. См. дополнительные сведения о новом интерфейсе.Learn more about the new experience.

  1. Войдите на портал Azure.Sign in to the Azure portal.

  2. Выберите значок Каталог и подписка в верхней панели инструментов портала, а затем выберите каталог, содержащий клиент Azure AD B2C.Select the Directory + Subscription icon in the portal toolbar, and then select the directory that contains your Azure AD B2C tenant.

  3. На портале Azure найдите и выберите Azure AD B2C.In the Azure portal, search for and select Azure AD B2C.

  4. Щелкните Регистрация приложений и выберите Новая регистрация.Select App registrations, and then select New registration.

  5. Введите имя приложения.Enter a Name for the application. Например, webapp1.For example, webapp1.

  6. В разделе Поддерживаемые типы учетных записейвыберите учетные записи в любом организационном каталоге или любом поставщике удостоверений. Для проверки подлинности пользователей с помощью Azure AD B2C.Under Supported account types, select Accounts in any organizational directory or any identity provider. For authenticating users with Azure AD B2C.

  7. В поле URI перенаправления выберите Интернет и введите https://jwt.ms в текстовое поле URL.Under Redirect URI, select Web, and then enter https://jwt.ms in the URL text box.

    URI перенаправления — это конечная точка, в которую сервер авторизации (Azure AD B2C в данном случае) отправляет пользователя после завершения взаимодействия с пользователем и в которую отправляются маркер доступа или код авторизации после успешной авторизации.The redirect URI is the endpoint to which the user is sent by the authorization server (Azure AD B2C, in this case) after completing its interaction with the user, and to which an access token or authorization code is sent upon successful authorization. В рабочем приложении обычно это общедоступная конечная точка, в которой работает приложение, например https://contoso.com/auth-response.In a production application, it's typically a publicly accessible endpoint where your app is running, like https://contoso.com/auth-response. В целях тестирования, таких как этот учебник, можно задать для него значение https://jwt.ms, веб-приложение Майкрософт, которое отображает декодированное содержимое маркера (содержимое маркера никогда не покидает браузер).For testing purposes like this tutorial, you can set it to https://jwt.ms, a Microsoft-owned web application that displays the decoded contents of a token (the contents of the token never leave your browser). Во время разработки приложения можно добавить конечную точку, в которой приложение будет ожидать передачи данных локально, например https://localhost:5000.During app development, you might add the endpoint where your application listens locally, like https://localhost:5000. URI перенаправления в зарегистрированных приложениях можно добавлять и изменять в любое время.You can add and modify redirect URIs in your registered applications at any time.

    На URI перенаправления налагаются следующие ограничения.The following restrictions apply to redirect URIs:

    • URL-адрес ответа должен начинаться со схемы https.The reply URL must begin with the scheme https.
    • В URL-адресе ответа учитывается регистр.The reply URL is case-sensitive. Его регистр должен соответствовать регистру URL-пути выполняющегося приложения.Its case must match the case of the URL path of your running application. Например, если приложение включает в состав своего пути .../abc/response-oidc, не указывайте .../ABC/response-oidc в URL-адресе ответа.For example, if your application includes as part of its path .../abc/response-oidc, do not specify .../ABC/response-oidc in the reply URL. Так как веб-браузер обрабатывает пути с учетом регистра, файлы cookie, связанные с .../abc/response-oidc, могут быть исключены при перенаправлении на не совпадающий по регистру знаков URL-адрес .../ABC/response-oidc.Because the web browser treats paths as case-sensitive, cookies associated with .../abc/response-oidc may be excluded if redirected to the case-mismatched .../ABC/response-oidc URL.
  8. В разделе Разрешения установите флажок Предоставьте согласие администратора для разрешений openid и offline_access.Under Permissions, select the Grant admin consent to openid and offline_access permissions check box.

  9. Выберите Зарегистрировать.Select Register.

После завершения регистрации приложения включите поток неявного предоставления:Once the application registration is complete, enable the implicit grant flow:

  1. В разделе Управление выберите Проверка подлинности.Under Manage, select Authentication.
  2. В разделе Неявное предоставление разрешения установите флажки Маркеры доступа и Токен идентификатора.Under Implicit grant, select both the Access tokens and ID tokens check boxes.
  3. Щелкните Сохранить.Select Save.

Создание секрета клиентаCreate a client secret

Если приложение обменивает код авторизации на маркер, вам нужно создать секрет приложения.If your application exchanges an authorization code for an access token, you need to create an application secret.

  1. На странице Azure AD B2C-регистрация приложений выберите созданное приложение, например, веб- APP1.In the Azure AD B2C - App registrations page, select the application you created, for example webapp1.
  2. В разделе Управление выберите Сертификаты и секреты.Under Manage, select Certificates & secrets.
  3. Выберите Создать секрет клиента.Select New client secret.
  4. Введите описание секрета клиента в поле Описание.Enter a description for the client secret in the Description box. Например, clientsecret1.For example, clientsecret1.
  5. В разделе Истекает выберите срок действия секрета, а затем выберите Добавить.Under Expires, select a duration for which the secret is valid, and then select Add.
  6. Запишите значение секрета в поле Значение.Record the secret's Value. Это значение используется в качестве секрета приложения в коде приложения.You use this value as the application secret in your application's code.

Дальнейшие действияNext steps

Из этой статьи вы узнали, как выполнять следующие задачи:In this article, you learned how to:

  • Регистрация веб-приложенияRegister a web application
  • Создание секрета клиентаCreate a client secret

Далее узнайте, как создавать последовательности пользователей, чтобы пользователи могли регистрироваться, входить в систему и управлять их профилями.Next, learn how to create user flows to enable your users to sign up, sign in, and manage their profiles.