Kisah Bagaimana Saya Mengkonfigurasi Azure AD B2C pada Bereaksi dan Bereaksi Asli Bagian 1 (Tutorial)

gambar

Kata pengantar


Kami sedang mengembangkan perangkat lunak lintas platform, dan kami menghadapi tugas "Membuat sistem otorisasi bersama".

Itu perlu untuk membuat database pengguna umum untuk tiga aplikasi, tetapi pada saat yang sama, masing-masing aplikasi memiliki fitur tersendiri. Kami juga memiliki layanan microser yang umum dan kami ingin token dihasilkan dan diverifikasi dari satu sumber. Karena Kami menggunakan layanan Azure. Pilihan jatuh pada Azure AD B2C. Ketika Anda mengatur semua hal ini, banyak jebakan terungkap. Saya akan membagi keseluruhan cerita menjadi beberapa bagian:


Bangun dan konfigurasikan aplikasi pada Azure AD B2C


Untuk membuat Azure B2C:

1. di portal Azure, masukkan "Azure B2C" di bilah pencarian

gambar

2. ambil semua langkah dari tutorial ini

Selanjutnya, pengguna memiliki dua opsi:

  1. Gunakan utas pengguna dasar
  2. Buat aliran pengguna khusus.

Bahkan jika Anda ingin menggunakan aliran pengguna khusus, Anda masih perlu membuat aplikasi di aliran pengguna dasar


Dari pengalaman saya - dalam stream dasar Anda dapat memanfaatkan sebagian besar fungsi yang diperlukan, yaitu:

  1. Halaman kustom untuk otorisasi.
  2. Pilih data apa yang akan dikumpulkan tentang pengguna
  3. Data apa yang dikirim dalam token.

TAPI

  1. Anda tidak dapat mengirim surat khusus untuk mengonfirmasi surat
  2. Anda tidak dapat membuat bidang dengan nilai Anda sendiri

Utas pengguna dasar


Untuk membuat aliran pengguna dasar:

1. buka bagian pendaftaran aplikasi (pratinjau)

2. Klik Registrasi Baru
Di sana kita akan melihat gambar berikut:

gambar

3. Pilih tanda centang
Akun di direktori organisasi atau penyedia identitas apa pun. Pilih opsi ini untuk otentikasi di Azure AD B2C.

Langkah-langkah untuk menyesuaikan aliran basis (hanya diperlukan jika Anda tidak ingin melakukan kustom)
ยซ ยป ยซ ยป. :

image

, Azure \ .. :

image

:


Aliran pengguna khusus


Untuk membuat aliran pengguna khusus, Anda harus pergi ke direktori yang dibuat dan membuat dua aplikasi:

  1. IdentityExperienceFramework
  2. ProxyIdentityExperienceFramework

gambar

Tentang cara membuatnya di sini .

Saya melakukan segalanya seperti yang ditunjukkan dalam instruksi "Pendaftaran aplikasi (versi awal)."

Dan di sini jebakan pertama sudah muncul, yang membuat saya menjadi pingsan.

Salah satu langkah dalam instruksi mengatakan:
Di bagian "Pengaturan Lanjut", aktifkan "memperlakukan aplikasi sebagai klien publik (pilih Ya)".

Dan tombol berikut akan muncul di aplikasi ProxyIdentityExperienceFramework :

gambar

Tapi itu tidak akan muncul (tanpanya, omong-omong, tidak ada yang akan berhasil). Agar itu muncul, Anda perlu melakukan dua langkah dari instruksi untuk IdentityExperienceFramework di ProxyIdentityExperienceFramework , yaitu
1. Di bagian Manajemen , pilih Penyediaan API.

2. Pilih Tambahkan cakupan , lalu pilih simpan dan lanjutkan untuk menerima URI pengenal aplikasi default.

Selanjutnya, Anda perlu mengunduh repositori .

Buka tab Kerangka Kerja Pengalaman Identitas dan unduh file dari salah satu folder di root (kecuali skenario) dengan urutan sebagai berikut:
a.TrustFrameworkBase.xml
b.TrustFrameworkExtensions.xml
c.SignUpOrSignin. XML
d.ProfileEdit. XML
e.PasswordReset. XML

Kesimpulan


Sebagai hasil dari pekerjaan yang dilakukan, Anda akan menerima layanan yang disiapkan untuk pekerjaan yang nyaman dengan pengguna Anda.

Terimakasih atas perhatiannya!

All Articles