Uwagi dla deweloperów dotyczące usługi Azure Active Directory B2C
Artykuł
Przepływy użytkowników usługi Azure Active Directory B2C i zasady niestandardowe są ogólnie dostępne. Możliwości usługi Azure AD B2C są stale opracowywane, dlatego chociaż większość funkcji jest ogólnie dostępna, niektóre funkcje znajdują się na różnych etapach cyklu wydawania oprogramowania. W tym artykule omówiono zbiorcze ulepszenia w usłudze Azure AD B2C i określa dostępność funkcji.
Warunki dotyczące funkcji w publicznej wersji zapoznawczej
Zachęcamy tylko do korzystania z funkcji publicznej wersji zapoznawczej do celów ewaluacyjnych.
Umożliwia użytkownikom logowanie się do aplikacji internetowych. Aplikacja internetowa otrzymuje kod autoryzacji. Kod autoryzacji jest zrealizowany w celu uzyskania tokenu w celu wywołania internetowych interfejsów API.
Umożliwia użytkownikom logowanie się do aplikacji mobilnych i jednostronicowych. Aplikacja otrzymuje kod autoryzacji przy użyciu klucza dowodowego na potrzeby wymiany kodu (PKCE). Kod autoryzacji jest zrealizowany w celu uzyskania tokenu w celu wywołania internetowych interfejsów API.
Umożliwia dostęp do zasobów hostowanych w Internecie przy użyciu tożsamości aplikacji. Często używane w przypadku interakcji między serwerami, które muszą być uruchamiane w tle bez natychmiastowej interakcji z użytkownikiem.
Umożliwia użytkownikom logowanie się do aplikacji jednostronicowych. Aplikacja pobiera tokeny bezpośrednio bez przeprowadzania wymiany poświadczeń serwera zaplecza. Uwaga: Zalecanym przepływem obsługi spAs jest przepływ kodu autoryzacji OAuth 2.0 (z PKCE).
Aplikacja wywołuje usługę lub internetowy interfejs API, który z kolei musi wywoływać inną usługę lub internetowy interfejs API.
Aby usługa warstwy środkowej wysyłała uwierzytelnione żądania do usługi podrzędnej, przekaż token poświadczeń klienta w nagłówku autoryzacji. Opcjonalnie możesz dołączyć nagłówek niestandardowy do tokenu użytkownika usługi Azure AD B2C.
W poniższej tabeli przedstawiono podsumowanie przepływów uwierzytelniania aplikacji języka SAML (Security Assertion Markup Language), które można zintegrować z usługą Azure AD B2C.
Obowiązki deweloperów niestandardowych zestawów funkcji zasad
Ręczna konfiguracja zasad zapewnia niższy poziom dostępu do podstawowej platformy usługi Azure AD B2C i powoduje utworzenie unikatowej platformy zaufania. Wiele możliwych permutacji niestandardowych dostawców tożsamości, relacji zaufania, integracji z usługami zewnętrznymi i przepływów pracy krok po kroku wymaga metodycznego podejścia do projektowania i konfigurowania.
Deweloperzy korzystający z niestandardowego zestawu funkcji zasad powinni przestrzegać następujących wytycznych:
Zapoznaj się z językiem konfiguracji niestandardowych zasad i zarządzania kluczami/wpisami tajnymi. Aby uzyskać więcej informacji, zobacz TrustFrameworkPolicy.
Przejmij na własność scenariusze i integracje niestandardowe. Udokumentowanie pracy i informowanie organizacji witryn na żywo.
Postępuj zgodnie z najlepszymi rozwiązaniami dotyczącymi tworzenia oprogramowania i przemieszczania. Zalecane jest co najmniej jedno środowisko programistyczne i testowe.
Bądź na bieżąco z nowymi rozwiązaniami od dostawców tożsamości i usług, z których się integrujesz. Na przykład należy śledzić zmiany w wpisach tajnych oraz zaplanowanych i nieplanowanych zmianach w usłudze.