Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważne
Od 1 maja 2025 r. usługa Azure AD B2C nie będzie już dostępna do zakupu dla nowych klientów. Dowiedz się więcej w naszych często zadawanych pytaniach.
W tym artykule pokazano, jak zarejestrować zasoby internetowego interfejsu API w dzierżawie usługi Azure Active Directory B2C (Azure AD B2C), aby umożliwić im akceptowanie żądań i odpowiadanie na nie przez aplikacje klienckie, które przedstawiają token dostępu.
Aby zarejestrować aplikację w dzierżawie usługi Azure AD B2C, możesz wykonać następujące czynności:
- Zaloguj się do witryny Azure Portal.
- Jeśli masz dostęp do wielu dzierżaw, wybierz ikonę Ustawienia w górnym menu, aby przełączyć się na dzierżawę Azure AD B2C z menu Katalogi + subskrypcje.
- W menu po lewej stronie wybierz pozycję Azure AD B2C. Możesz też wybrać pozycję Wszystkie usługi i wyszukać i wybrać pozycję Azure AD B2C.
- Wybierz pozycję Rejestracje aplikacji, a następnie wybierz pozycję Nowa rejestracja.
- Wprowadź nazwę aplikacji. Na przykład webapi1.
- W obszarze Identyfikator URI przekierowania wybierz pozycję Sieć Web, a następnie wprowadź punkt końcowy, do którego Azure AD B2C powinien zwracać jakiekolwiek tokeny, które może żądać aplikacja. W aplikacji produkcyjnej można ustawić URI przekierowania na taki punkt końcowy jak
https://localhost:5000. Podczas programowania lub testowania można ustawić ją na aplikację internetową należącą do firmy Microsoft, która wyświetla zdekodowaną zawartość tokenu (zawartość tokenu nigdy nie opuszcza przeglądarki). W dowolnym momencie możesz dodawać i modyfikować identyfikatory URI przekierowania w zarejestrowanych aplikacjach. - Wybierz pozycję Zarejestruj.
- Zapisz identyfikator aplikacji (klienta) do użycia w kodzie internetowego interfejsu API.
Konfigurowanie zakresów
Zakresy umożliwiają zarządzanie dostępem do chronionych zasobów. Zakresy są używane w internetowym interfejsie API do realizacji kontroli dostępu opartej na zakresie. Na przykład użytkownicy internetowego interfejsu API mogą mieć zarówno dostęp do odczytu, jak i zapisu, lub użytkownicy internetowego interfejsu API mogą mieć tylko dostęp do odczytu. W tym samouczku używasz zakresów do definiowania uprawnień do odczytu i zapisu dla Web API.
- Wybierz pozycję Rejestracje aplikacji.
- Wybierz aplikację webapi1 , aby otworzyć stronę Przegląd .
- W obszarze Zarządzanie wybierz pozycję Uwidaczniaj interfejs API.
- Obok Identyfikator URI aplikacji wybierz link Dodaj.
- Zastąp wartość domyślną (identyfikator GUID) wartością
api, a następnie wybierz pozycję Zapisz. Pełny identyfikator URI jest wyświetlany i powinien mieć formathttps://your-tenant-name.onmicrosoft.com/api. Gdy aplikacja internetowa żąda tokenu dostępu dla interfejsu API, powinien dodać ten identyfikator URI jako prefiks dla każdego zakresu zdefiniowanego dla interfejsu API. - W obszarze Zakresy zdefiniowane przez ten interfejs API, wybierz pozycję Dodaj zakres.
- Wprowadź następujące wartości, aby utworzyć zakres definiujący dostęp do odczytu do interfejsu API, a następnie wybierz pozycję Dodaj zakres:
-
Nazwa zakresu:
demo.read -
Nazwa wyświetlana zgody administratora:
Read access to demo API -
Opis zgody administratora:
Allows read access to the demo API
-
Nazwa zakresu:
- Wybierz pozycję Dodaj zakres, wprowadź następujące wartości, aby dodać zakres definiujący dostęp do zapisu do interfejsu API, a następnie wybierz pozycję Dodaj zakres:
-
Nazwa zakresu:
demo.write -
Nazwa wyświetlana zgody administratora:
Write access to demo API -
Opis zgody administratora:
Allows write access to the demo API
-
Nazwa zakresu:
Udzielanie uprawnień
Aby wywołać chroniony internetowy interfejs API z aplikacji, musisz przyznać aplikacji uprawnienia do interfejsu API. Na przykład w artykule Samouczek: rejestrowanie aplikacji w usłudze Azure Active Directory B2C aplikacja internetowa o nazwie webapp1 jest zarejestrowana w usłudze Azure AD B2C. Możesz użyć tej aplikacji do wywołania internetowego interfejsu API.
- Wybierz pozycję Rejestracje aplikacji, a następnie wybierz aplikację internetową, która powinna mieć dostęp do interfejsu API. Na przykład webapp1.
- W sekcji Zarządzanie wybierz Uprawnienia API.
- W obszarze Skonfigurowane uprawnienia wybierz pozycję Dodaj uprawnienie.
- Wybierz kartę Moje interfejsy API.
- Wybierz interfejs API, do którego ma zostać udzielony dostęp aplikacji internetowej. Na przykład webapi1.
- W obszarze Uprawnienie rozwiń demo, a następnie wybierz wcześniej zdefiniowane zakresy. Na przykład demo.read i demo.write.
- Wybierz Dodaj uprawnienia.
- Wybierz pozycję Udziel zgody administratora (nazwa dzierżawy).
- Jeśli zostanie wyświetlony monit o wybranie konta, wybierz aktualnie zalogowane konto administratora lub zaloguj się przy użyciu konta w dzierżawie usługi Azure AD B2C, do której przypisano co najmniej rolę administratora aplikacji w chmurze .
- Wybierz opcję Tak.
- Wybierz pozycję Odśwież, a następnie sprawdź, czy wyrażenie "Przyznane dla ..." pojawi się w obszarze Stan dla obu zakresów.
Aplikacja jest zarejestrowana w celu wywołania chronionego interfejsu API sieciowego. Użytkownik uwierzytelnia się w usłudze Azure AD B2C w celu korzystania z aplikacji. Aplikacja uzyskuje udzielenie autoryzacji z usługi Azure AD B2C w celu uzyskania dostępu do chronionego internetowego interfejsu API.