Abilitare le opzioni di autenticazione in un'app desktop WPF usando Azure AD B2C
Questo articolo descrive come personalizzare e migliorare l'esperienza di autenticazione di Azure Active Directory B2C (Azure AD B2C) per l'applicazione desktop Windows Presentation Foundation (WPF).
Prima di iniziare, acquisire familiarità con l'articolo Configurare l'autenticazione in un'app desktop WPF di esempio usando Azure AD B2C .
Precompilare il nome di accesso
Durante un percorso utente di accesso, l'app potrebbe avere come destinazione un utente specifico. Quando un'app è destinata a un utente, può specificare nella richiesta di autorizzazione il login_hint
parametro di query con il nome di accesso dell'utente. Azure AD B2C popola automaticamente il nome di accesso e l'utente deve fornire solo la password.
Per prepopopolare il nome di accesso, eseguire le operazioni seguenti:
- Se si usa un criterio personalizzato, aggiungere l'attestazione di input necessaria, come descritto in Configurare l'accesso diretto.
- Cercare l'oggetto di configurazione di Microsoft Authentication Library (MSAL) e quindi aggiungere il
withLoginHint()
metodo con l'hint di accesso.
authResult = await app.AcquireTokenInteractive(App.ApiScopes)
.WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
.WithLoginHint("bob@contoso.com")
.ExecuteAsync();
Pre-selezionare un provider di identità
Se la procedura di accesso per l'applicazione è stata configurata per includere gli account di social networking, ad esempio Facebook, LinkedIn o Google, è possibile specificare il parametro domain_hint
. Questo parametro di query fornisce un hint ad Azure AD B2C sul provider di identità di social networking che deve essere usato per l'accesso. Ad esempio, se l'applicazione specifica domain_hint=facebook.com
, il flusso di accesso passa direttamente alla pagina di accesso di Facebook.
Per reindirizzare gli utenti a un provider di identità esterno, eseguire le operazioni seguenti:
- Controllare il nome di dominio del provider di identità esterno. Per altre informazioni, vedere Reindirizzare l'accesso a un provider di social networking.
- Creare o usare un oggetto esistente
Dictionary
per archiviare parametri di query aggiuntivi. - Aggiungere il
domain_hint
parametro con il nome di dominio corrispondente al dizionario , ad esempiofacebook.com
. - Passare l'oggetto parametri di query aggiuntivo nel metodo dell'oggetto di
WithExtraQueryParameters
configurazione MSAL.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("domain_hint", "facebook.com");
authResult = await app.AcquireTokenInteractive(App.ApiScopes)
.WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
.WithExtraQueryParameters(extraQueryParameters)
.ExecuteAsync();
Specificare la lingua dell'interfaccia utente
La personalizzazione della lingua in Azure AD B2C consente al flusso utente di soddisfare diverse lingue in base alle esigenze dei clienti. Per altre informazioni, vedere Personalizzazione della lingua.
Per impostare la lingua preferita, eseguire le operazioni seguenti:
- Configurare la personalizzazione della lingua.
- Create or use an existing
Dictionary
object to store extra query parameters. - Aggiungere il
ui_locales
parametro con il codice di lingua corrispondente al dizionario ( ad esempio ,en-us
). - Pass the extra query parameters object into the MSAL configuration object's
WithExtraQueryParameters
method.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("ui_locales", "en-us");
authResult = await app.AcquireTokenInteractive(App.ApiScopes)
.WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
.WithExtraQueryParameters(extraQueryParameters)
.ExecuteAsync();
Passare un parametro di stringa di query personalizzato
Con i criteri personalizzati, è possibile passare un parametro di stringa di query personalizzato. Un buon esempio di caso d'uso è quando si vuole modificare dinamicamente il contenuto della pagina.
Per passare un parametro di stringa di query personalizzato, eseguire le operazioni seguenti:
- Configurare l'elemento ContentDefinitionParameters .
- Create or use an existing
Dictionary
object to store extra query parameters. - Aggiungere il parametro della stringa di query personalizzata, ad esempio
campaignId
. Impostare il valore del parametro ,germany-promotion
ad esempio . - Pass the extra query parameters object into the MSAL configuration object's
WithExtraQueryParameters
method.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("campaignId", "germany-promotion");
authResult = await app.AcquireTokenInteractive(App.ApiScopes)
.WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
.WithExtraQueryParameters(extraQueryParameters)
.ExecuteAsync();
Passare un hint per il token ID
Un'applicazione relying party può inviare un token JSON Web (JWT) in ingresso come parte della richiesta di autorizzazione OAuth2. Il token in ingresso è un hint per l'utente o la richiesta di autorizzazione. Azure AD B2C convalida il token e quindi estrae l'attestazione.
Per includere un hint per il token ID nella richiesta di autenticazione, eseguire le operazioni seguenti:
- Nei criteri personalizzati definire un profilo tecnico dell'hint per il token ID.
- Nel codice generare o acquisire un token ID e quindi impostare il token su una variabile , ad esempio
idToken
. - Create or use an existing
Dictionary
object to store extra query parameters. - Aggiungere il
id_token_hint
parametro con la variabile corrispondente che archivia il token ID. - Passare l'oggetto parametri di query aggiuntivi nell'attributo dell'oggetto di
extraQueryParameters
configurazione MSAL.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("id_token_hint", idToken);
authResult = await app.AcquireTokenInteractive(App.ApiScopes)
.WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
.WithExtraQueryParameters(extraQueryParameters)
.ExecuteAsync();
Configurare la registrazione
La libreria MSAL genera messaggi di log che consentono di diagnosticare i problemi. L'app può configurare la registrazione. L'app può anche offrire un controllo personalizzato sul livello di dettaglio e sulla registrazione dei dati personali e dell'organizzazione.
È consigliabile creare un callback di registrazione MSAL e consentire agli utenti di inviare i log in caso di problemi di autenticazione. MSAL offre questi livelli di dettaglio della registrazione:
- Errore: si è verificato un errore e è stato generato un errore. Questo livello viene usato per il debug e l'identificazione dei problemi.
- Avviso: non è stato necessariamente generato un errore o un errore, ma le informazioni sono destinate alla diagnostica e all'individuazione dei problemi.
- Info: MSAL registra gli eventi destinati a scopi informativi e non necessariamente per il debug.
- Dettagliato: questo è il livello predefinito. MSAL registra i dettagli completi del comportamento della libreria.
Per impostazione predefinita, il logger MSAL non acquisisce dati personali o aziendali. La libreria offre la possibilità di abilitare la registrazione dei dati personali e dell'organizzazione se si decide di farlo.
Il frammento di codice seguente illustra come configurare la registrazione MSAL:
PublicClientApp = PublicClientApplicationBuilder.Create(ClientId)
.WithB2CAuthority(AuthoritySignUpSignIn)
.WithRedirectUri(RedirectUri)
.WithLogging(Log, LogLevel.Info, false) // don't log P(ersonally) I(dentifiable) I(nformation) details on a regular basis
.Build();
Configurare l'URI di reindirizzamento
Durante il processo di registrazione dell'app desktop , quando si sceglie un URI di reindirizzamento, tenere presenti le considerazioni importanti seguenti:
-
Sviluppo: per l'uso dello sviluppo nelle app desktop, è possibile impostare l'URI di reindirizzamento su
http://localhost
e Azure AD B2C rispetterà qualsiasi porta nella richiesta. Se l'URI registrato contiene una porta, Azure AD B2C userà solo quella porta. Ad esempio, se l'URI di reindirizzamento registrato èhttp://localhost
, l'URI di reindirizzamento nella richiesta può esserehttp://localhost:<randomport>
. Se l'URI di reindirizzamento registrato èhttp://localhost:8080
, l'URI di reindirizzamento nella richiesta deve esserehttp://localhost:8080
. -
Univoco: lo schema dell'URI di reindirizzamento deve essere univoco per ogni applicazione. Nell'esempio
com.onmicrosoft.contosob2c.exampleapp://oauth/redirect
,com.onmicrosoft.contosob2c.exampleapp
è lo schema. È necessario seguire questo modello. Se due applicazioni condividono lo stesso schema, agli utenti viene assegnata una scelta di applicazioni. Se gli utenti scelgono erroneamente, l'accesso ha esito negativo. -
Completezza: l'URI di reindirizzamento deve avere sia uno schema che un percorso. Il percorso deve contenere almeno un carattere barra dopo il dominio. Ad esempio,
//oauth/
funziona e//oauth
ha esito negativo. Non includere caratteri speciali nell'URI. Ad esempio, il carattere di sottolineatura (_) non è consentito.
Passaggi successivi
- Per altre informazioni, vedere MSAL per le opzioni di configurazione di .NET, UWP, NetCore e Xamarin.