Примечания для разработчиков для Azure Active Directory B2C
Статья
Потоки пользователя и настраиваемые политики Azure Active Directory B2C общедоступны. Возможности Azure AD B2C находятся в непрерывной разработке. Хотя большинство функций общедоступно, некоторые функции находятся на разных этапах цикла выпуска программного обеспечения. В этой статье рассматриваются накопительные улучшения в Azure AD B2C и указывается доступность функций.
Условия использования предварительной версии возможностей, которая стала общедоступной
Мы рекомендуем использовать предварительные версии функций исключительно для ознакомления.
Позволяет пользователям входить в веб-приложения. Веб-приложение получает код авторизации. Код авторизации активируется для получения маркера для вызова веб-API.
Позволяет пользователям входить в приложения для мобильных устройств и одностраничные приложения. Приложение получает код авторизации с помощью ключа проверки для обмена кодами (PKCE). Код авторизации активируется для получения маркера для вызова веб-API.
Позволяет получить доступ к ресурсам, размещенным в Интернете, с помощью удостоверения приложения. Часто используется для взаимодействия между серверами, которое должно выполняться в фоновом режиме без непосредственного взаимодействия с пользователем.
Позволяет пользователям входить в одностраничные приложения. Приложение получает маркеры напрямую, без обмена учетными данными с серверной частью. Примечание. Рекомендуемый поток поддержки spAs — поток кода авторизации OAuth 2.0 (с PKCE).
Приложение вызывает службу или веб-API, который, в свою очередь, должен вызывать другую службу или веб-API.
Чтобы служба среднего уровня выполняла запросы с проверкой подлинности к подчиненной службе, передайте маркер учетных данных клиента в заголовке авторизации. При необходимости можно добавить настраиваемый заголовок с маркером пользователя Azure AD B2C.
OpenID Connect представляет концепцию токена идентификатора, который представляет собой токен безопасности, который позволяет клиенту проверять личность пользователя.
Пользователи могут использовать любое приложение структуры проверки подлинности, которое поддерживает проверку TOTP, например приложение Microsoft Authenticator.
Обязанности разработчиков набора функций настраиваемой политики
Настройка политик вручную предоставляет низкоуровневый доступ к базовой платформе Azure AD B2C и позволяет создать уникальную инфраструктуру доверия. Самые разные комбинации поставщиков пользовательских удостоверений, отношений доверия, интеграций с внешними службами и поэтапных рабочих процессов требуют системного подхода к разработке и настройке.
Мы рекомендуем разработчикам, которые используют возможности настраиваемой политики, придерживаться следующих рекомендаций:
Ознакомьтесь с языком конфигурации настраиваемых политик и научитесь управлять ключами и секретами. Дополнительные сведения см. в описании TrustFrameworkPolicy.
Станьте владельцем сценариев и настраиваемой интеграции. Документируйте работу над сайтом и информируйте всех заинтересованных лиц.
Выполняйте систематическое тестирование сценария.
Следуйте рекомендациям по разработке и промежуточному развертыванию программного обеспечения. Рекомендуется использовать как минимум одну среду разработки и тестирования.
Будьте в курсе последних разработок поставщика удостоверений и интегрируемых служб. Например, получайте информацию об изменениях в секретах, запланированных и незапланированных изменениях в службах и т. д.
Настройте активный мониторинг и отслеживайте скорость реагирования рабочих сред. Дополнительные сведения об интеграции с Application Insights см. в статье Azure Active Directory B2C: сбор журналов.
Используйте текущий контактный адрес электронной почты в подписке Azure, чтобы реагировать на сообщения службы поддержки действующего сайта Майкрософт.
Принимайте своевременные меры, рекомендованные службой поддержки активного сайта Майкрософт.