Öğretici: Azure Active Directory B2C'de web uygulaması kaydetme

Uygulamalarınızın Azure Active Directory B2C (Azure AD B2C) ile etkileşim kurabilmesi için önce bunların yönettiğiniz bir kiracıya kaydedilmesi gerekir. Bu öğreticide, Azure portal kullanarak bir web uygulamasının nasıl kaydedilecekleri gösterilmektedir.

"Web uygulaması", sunucudaki uygulama mantığının çoğunu gerçekleştiren geleneksel bir web uygulamasını ifade eder. Bunlar ASP.NET Core, Maven (Java), Flask (Python) ve Express (Node.js) gibi çerçeveler kullanılarak oluşturulabilir.

Önemli

Bunun yerine tek sayfalı bir uygulama ("SPA") kullanıyorsanız (örneğin, Angular, Vue veya React) tek sayfalı bir uygulamayı kaydetmeyi öğrenin.

Bunun yerine yerel bir uygulama kullanıyorsanız (ör. iOS, Android, mobil & masaüstü), yerel istemci uygulamasını kaydetmeyi öğrenin.

Ön koşullar

Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.

Henüz kendi Azure AD B2C Kiracınızı oluşturmadıysanız şimdi bir kiracı oluşturun. Mevcut bir Azure AD B2C kiracısı kullanabilirsiniz.

Web uygulaması kaydetme

bir web uygulamasını Azure AD B2C kiracınıza kaydetmek için yeni birleşik Uygulama kayıtları deneyimimizi veya eski Uygulamalar (Eski) deneyimimizi kullanabilirsiniz. Yeni deneyim hakkında daha fazla bilgi edinin.

  1. Azure Portal’ında oturum açın.

  2. Azure AD B2C kiracınızı içeren dizini kullandığınızdan emin olun. Portal araç çubuğunda Dizinler + abonelikler simgesini seçin.

  3. Portal ayarlarında | Dizinler + abonelikler sayfası, dizin adı listesinde Azure AD B2C dizininizi bulun ve ardından Değiştir'i seçin.

  4. Azure portal Azure AD B2C'yi arayın ve seçin.

  5. Uygulama kayıtları ve ardından Yeni kayıt'ı seçin.

  6. Uygulama için bir Ad girin. Örneğin , webapp1.

  7. Desteklenen hesaptürleri'nin altında Herhangi bir kimlik sağlayıcısındaki veya kuruluş dizinindeki hesaplar 'ı seçin (kullanıcı akışlarıyla kullanıcıların kimliğini doğrulamak için).

  8. Yeniden Yönlendirme URI'si'nin altında Web'i seçin ve URL metin kutusuna girinhttps://jwt.ms.

    Yeniden yönlendirme URI'si, kullanıcının kullanıcıyla etkileşimini tamamladıktan sonra yetkilendirme sunucusu (bu durumda B2C Azure AD) tarafından gönderildiği ve başarılı yetkilendirme sonrasında bir erişim belirteci veya yetkilendirme kodunun gönderildiği uç noktadır. Bir üretim uygulamasında, genellikle uygulamanızın çalıştığı genel olarak erişilebilir bir uç noktadır, örneğin https://contoso.com/auth-response. Bu öğretici gibi test amacıyla, bunu bir belirtecin https://jwt.mskodunun çözüldüğünü görüntüleyen Microsoft'a ait bir web uygulaması olarak ayarlayabilirsiniz (belirtecin içeriği tarayıcınızdan asla ayrılmaz). Uygulama geliştirme sırasında, uygulamanızın gibi https://localhost:5000yerel olarak dinlediği uç noktayı ekleyebilirsiniz. Kayıtlı uygulamalarınıza istediğiniz zaman yeniden yönlendirme URI'leri ekleyebilir ve değiştirebilirsiniz.

    Yeniden yönlendirme URI'leri için aşağıdaki kısıtlamalar geçerlidir:

    • Localhost yeniden yönlendirme URL'si kullanmadığınız sürece yanıt URL'si düzeniyle httpsbaşlamalıdır.
    • Yanıt URL'si büyük/küçük harfe duyarlıdır. Büyük/küçük harf, çalışan uygulamanızın URL yolunun durumuyla eşleşmelidir. Örneğin, uygulamanız yolunun .../abc/response-oidcbir parçası olarak içeriyorsa, yanıt URL'sinde belirtmeyin .../ABC/response-oidc . Web tarayıcısı yolları büyük/küçük harfe duyarlı olarak ele aldığından, büyük/küçük harf eşleşmeyen .../ABC/response-oidc URL'ye yeniden yönlendirildiğinde ile .../abc/response-oidc ilişkili tanımlama bilgileri dışlanabilir.
    • Yanıt URL'si, uygulamanızın beklediği şekilde sondaki eğik çizgiyi içermelidir veya hariç tutmalıdır. Örneğin, https://contoso.com/auth-response ve https://contoso.com/auth-response/ uygulamanızda eşleşmeyen URL'ler olarak kabul edilebilir.
  9. İzinler'in altında Openid ve offline_access izinlerine yönetici onayı ver onay kutusunu seçin.

  10. Kaydet’i seçin.

İpucu

Uygulama kayıtları altında oluşturduğunuz uygulamaları görmüyorsanız portalı yenileyin.

İstemci gizli dizisi oluşturma

Web uygulaması için bir uygulama gizli dizisi oluşturmanız gerekir. İstemci gizli dizisi, uygulama parolası olarak da bilinir. Gizli dizi, uygulamanız tarafından erişim belirteci için yetkilendirme kodunu değiştirmek için kullanılır.

  1. Azure AD B2C - Uygulama kayıtları sayfasında webapp1 gibi oluşturduğunuz uygulamayı seçin.
  2. Soldaki menüde, Yönet'in altında Sertifika gizli dizileri'ni &seçin.
  3. Yeni istemci gizli dizisi'ni seçin.
  4. Açıklama kutusuna istemci gizli dizisi için bir açıklama girin. Örneğin , clientsecret1.
  5. Süre Sonu'nun altında gizli dizinin geçerli olduğu süreyi seçin ve ardından Ekle'yi seçin.
  6. gizli dizinin Değerini istemci uygulama kodunuzda kullanmak üzere kaydedin. Bu gizli dizi değeri, bu sayfadan ayrıldıktan sonra bir daha görüntülenmez. Bu değeri uygulamanızın kodunda uygulama gizli dizisi olarak kullanırsınız.

Not

Güvenlik amacıyla, uygulama gizli dizisini düzenli aralıklarla veya acil durumlarda hemen devredebilirsiniz. Azure AD B2C ile tümleşen tüm uygulamalar, ne sıklıkta olursa olsun gizli bir geçiş olayını işlemeye hazır olmalıdır. Uygulamanızın bir uygulama gizli dizisi döndürme olayı sırasında eski gizli diziyi kullanmaya devam etmesine izin veren iki uygulama gizli dizisi ayarlayabilirsiniz. Başka bir gizli dizi eklemek için bu bölümdeki adımları yineleyin.

Kimlik belirteci örtük iznini etkinleştirme

Bu uygulamayı kaydeder ve bir kullanıcı akışını veya özel ilkeyi test etmek için uygulamayla https://jwt.ms/ yapılandırırsanız, uygulama kaydında örtük verme akışını etkinleştirmeniz gerekir:

  1. Soldaki menüde , Yönet'in altında Kimlik Doğrulaması'nı seçin.

  2. Örtük verme ve karma akışlar'ın altında Hem Erişim belirteçleri (örtük akışlar için kullanılır) hem de kimlik belirteçleri (örtük ve karma akışlar için kullanılır) onay kutularını seçin.

  3. Kaydet’i seçin.

Sonraki adımlar

Bu makalede şunların nasıl yapıldığını öğrendiniz:

  • Web uygulaması kaydetme
  • İstemci gizli dizisi oluşturma

Ardından, kullanıcılarınızın kaydolmasını, oturum açmasını ve profillerini yönetmesini sağlamak için kullanıcı akışları oluşturmayı öğrenin.