Utvecklaranteckningar för Azure Active Directory B2C
Artikel
Azure Active Directory B2C-användarflöden och anpassade principer är allmänt tillgängliga. Azure AD B2C-funktioner är under kontinuerlig utveckling, så även om de flesta funktioner är allmänt tillgängliga är vissa funktioner i olika skeden i programvarulanseringscykeln. Den här artikeln beskriver kumulativa förbättringar i Azure AD B2C och anger funktionstillgänglighet.
Villkor för funktioner i offentlig förhandsversion
Vi rekommenderar att du endast använder funktioner för offentlig förhandsversion i utvärderingssyfte.
Serviceavtal (SLA) gäller inte för funktioner för offentlig förhandsversion.
Supportförfrågningar för funktioner för offentlig förhandsversion kan skickas via vanliga supportkanaler.
Tillåter användare att logga in på webbprogram. Webbprogrammet tar emot en auktoriseringskod. Auktoriseringskoden löses in för att hämta en token för att anropa webb-API:er.
Tillåter användare att logga in på mobila program och ensidesprogram. Programmet tar emot en auktoriseringskod med hjälp av en bevisnyckel för kodutbyte (PKCE). Auktoriseringskoden löses in för att hämta en token för att anropa webb-API:er.
Tillåter åtkomst till webbaserade resurser med hjälp av identiteten för ett program. Används ofta för server-till-server-interaktioner som måste köras i bakgrunden, utan omedelbar interaktion med en användare.
Tillåter användare att logga in på ensidesprogram. Appen hämtar token direkt utan att utföra ett utbyte av autentiseringsuppgifter för serverdelen. Obs! Det rekommenderade flödet för stöd för SPA:er är OAuth 2.0-auktoriseringskodflöde (med PKCE).
Ett program anropar en tjänst eller ett webb-API som i sin tur måste anropa en annan tjänst eller ett annat webb-API.
För att mellannivåtjänsten ska kunna göra autentiserade begäranden till den underordnade tjänsten skickar du en token för klientautentiseringsuppgifter i auktoriseringshuvudet. Du kan också inkludera en anpassad rubrik med Azure AD B2C-användarens token.
Ansvarsområden för utvecklare av anpassade principer för funktionsuppsättningar
Manuell principkonfiguration ger åtkomst på lägre nivå till den underliggande plattformen i Azure AD B2C och resulterar i skapandet av ett unikt förtroenderamverk. Många möjliga permutationer av anpassade identitetsprovidrar, förtroenderelationer, integreringar med externa tjänster och stegvisa arbetsflöden kräver en metodisk metod för design och konfiguration.
Utvecklare som använder funktionsuppsättningen för anpassad princip bör följa följande riktlinjer:
Bekanta dig med konfigurationsspråket för anpassade principer och hantering av nyckel/hemligheter. Mer information finns i TrustFrameworkPolicy.
Ta ansvar för scenarier och anpassade integreringar. Dokumentera ditt arbete och informera din livewebbplatsorganisation.
Utför testning av metodiska scenarion.
Följ metodtipsen för programutveckling och mellanlagring. Minst en utvecklings- och testmiljö rekommenderas.
Håll dig informerad om nya utvecklingar från de identitetsprovidrar och tjänster som du integrerar med. Håll till exempel reda på ändringar i hemligheter och schemalagda och oplanerade ändringar i tjänsten.
Konfigurera aktiv övervakning och övervaka svarstiden för produktionsmiljöer. Mer information om integrering med Application Insights finns i Azure Active Directory B2C: Samla in loggar.
Håll kontaktens e-postadresser aktuella i Azure-prenumerationen och håll dig uppdaterad om Microsofts e-post för livewebbplatsteamet.
Vidta åtgärder i tid när du uppmanas att göra det av Microsofts livewebbplatsteam.