La historia de cómo configuré Azure AD B2C en React and React Native Part 1 (Tutorial)

imagen

Prefacio


Estamos desarrollando software multiplataforma, y ​​nos enfrentamos a la tarea de "Hacer un sistema de autorización común".

Era necesario crear una base de datos de usuario común para las tres aplicaciones, pero al mismo tiempo, cada aplicación tenía su propia característica distintiva. También tenemos microservicios comunes y nos gustaría que el token se genere y verifique desde una fuente. Porque Utilizamos los servicios de Azure. La elección recayó en Azure AD B2C. Al configurar todo esto, se revelaron un montón de trampas. Dividiré toda la historia en varias partes:


Compilar y configurar aplicaciones en Azure AD B2C


Para crear Azure B2C:

1. en Azure Portal, ingrese “Azure B2C” en la barra de búsqueda

imagen

2. siga todos los pasos de este tutorial

A continuación, el usuario tiene dos opciones:

  1. Use hilos de usuario básicos
  2. Crear secuencia de usuario personalizada.

Incluso si desea utilizar una secuencia de usuario personalizada, aún necesita crear una aplicación en la secuencia de usuario base


Según mi experiencia, en las transmisiones básicas puede aprovechar al máximo la funcionalidad necesaria, a saber:

  1. Página personalizada para autorización.
  2. Elija qué datos recopilar sobre el usuario
  3. Qué datos enviar en el token.

PERO

  1. No puede enviar una carta personalizada para confirmar el correo
  2. No puede crear un campo con sus propios valores.

Subprocesos básicos de usuario


Para crear una secuencia de usuario básica:

1. vaya a la sección de registro de la aplicación (vista previa)

2. Haga clic en Nuevo registro
Allí veremos la siguiente imagen:

imagen

3. Seleccione una marca de verificación
Cuentas en cualquier directorio de organización o proveedor de identidad. Seleccione esta opción para la autenticación en Azure AD B2C.

Pasos para personalizar el flujo base (solo es necesario si no desea hacerlo personalizado)
« » « ». :

image

, Azure \ .. :

image

:


Secuencias de usuario personalizadas


Para crear flujos de usuarios personalizados, debe ir al directorio creado y crear dos aplicaciones:

  1. IdentidadExperienciaMarco
  2. ProxyIdentityExperienceFramework

imagen

Sobre cómo crearlos aquí .

Hice todo como se indica en las instrucciones "Registro de solicitudes (versión preliminar)".

Y aquí ya surge el primer escollo, lo que me llevó a un estupor.

Uno de los pasos en las instrucciones dice:
En la sección "Configuración avanzada", habilite "tratar la aplicación como un cliente público (seleccione Sí)".

Y el siguiente botón debería aparecer en la aplicación ProxyIdentityExperienceFramework :

imagen

Pero no aparecerá (sin él, por cierto, nada funcionará). Para que aparezca, debe realizar dos pasos a partir de las instrucciones para IdentityExperienceFramework en ProxyIdentityExperienceFramework , a saber
1. En la sección Administración , seleccione Aprovisionamiento de API.

2. Seleccione Agregar ámbito , y luego seleccione guardar y continúe aceptando el identificador de aplicación predeterminado URI.

A continuación, debe descargar el repositorio .

Abra la pestaña Identity Experience Framework y descargue archivos de una de las carpetas en la raíz (excepto escenarios) en el siguiente orden:
a.TrustFrameworkBase.xml
b.TrustFrameworkExtensions.xml
c.SignUpOrSignin. XML
d.ProfileEdit. XML
e.PasswordReset. XML

Conclusión


Como resultado del trabajo realizado, recibirá un servicio preparado para un trabajo conveniente con sus usuarios.

¡Gracias por la atención!

All Articles