AAD B2C- (2) Experiencia oAuth para proteger la APLICACIÓN WEB

Este artículo hace referencia a los siguientes documentos oficiales de Microsoft, y todos usan ASP.NET como código de muestra, principalmente para demostrar el proceso de protección de AAD B2C en la APLICACIÓN WEB, para darle una sensación intuitiva, en los capítulos de contenido posteriores, presentaremos cómo se adoptan otros idiomas AAD B2C para protección.

1. Use Azure Active Directory B2C para habilitar la autenticación en la aplicación web

https://docs.azure.cn/zh-cn/active-directory-b2c/tutorial-web-app-dotnet?tabs=applications

 

El primer caso:

Presenta principalmente un sitio web de APLICACIÓN WEB, desarrollado utilizando ASP.NET. El sitio web utiliza AAD B2C para autenticación y autorización. Los usuarios pueden llamar directamente a la secuencia de usuarios de AAD B2C (es decir, utilizar la interfaz de usuario proporcionada por AAD B2C) en el navegador para completar el registro / inicio de sesión del usuario. / La función básica de cambiar la contraseña y, al mismo tiempo, después de que el usuario inicia sesión, la información TOKEN se devuelve a la página de la APLICACIÓN WEB.

Introducción de video:

Puede ver el video en la Estación B: https://www.bilibili.com/video/BV1Cc411h7fM/

 

Introducción gráfica:

Los pasos detallados son los siguientes:

1. Descargue el código de muestra;

2. Crear un inquilino AAD B2C;

3. Crear aplicaciones y claves;

4. Establecer flujo de usuario;

5. Modifique el archivo de configuración de la aplicación web;

6. Ejecute la aplicación web para experimentar el flujo de usuarios;

 

Código de muestra: https://github.com/Azure-Samples/active-directory-b2c-dotnet-webapp-and-webapi

En este ejemplo, solo use TaskWebAPP:

img-9cae3390-246d-4ce8-997f-6c5e51f7e1c9.png

 

Cree los siguientes tres flujos de usuarios en el flujo de usuarios:

Tenga en cuenta que el nombre del flujo de usuarios puede ser inconsistente con este artículo, pero debe coincidir en los archivos de configuración posteriores.

El proceso de creación detallada de la transmisión del usuario se puede encontrar en el video de este artículo.

img-a6f97ccc-d363-4bb5-8b39-246eae4ae11f.png

Cree una nueva aplicación en la aplicación:

La URL de respuesta debe ser: https: // localhost: 44316.  Tenga en cuenta que este valor debe usarse en este ejemplo , porque esta es la ruta después de que se ejecute el sitio web WEB.

img-ee1db3e7-30a3-46f9-a7d5-3e9847d36eb4.png

Modifique los parámetros en el archivo de configuración:

El video de este artículo describe en detalle dónde se puede encontrar cada campo en Azure Portal. Para más detalles, vea la introducción detallada en el video alrededor de las 08:35 segundos.

img-fa4f699a-9538-4def-9443-90a5e99d7456.png

 

Para iniciar la aplicación, puede hacer clic en Iniciar sesión / Registrarse para llamar a la interfaz de usuario de flujo de usuario de AAD B2C para completar el registro de usuario e iniciar sesión:

img-59357781-47a3-4480-8a64-55248fdf188c.png

La siguiente imagen es la página para modificar la información básica del usuario. Esta página puede personalizarse en estilo y ser proporcionada por AAD B2C:

img-c597fa80-5dea-4aa5-9ffa-01e55e4e4779.png

Después de iniciar sesión correctamente, puede ver la información de la declaración en la página Reclamaciones:

img-2cfdd912-4598-4d10-a3e2-602424bd666c.png

 

 

En este punto, el contenido de esta sección ha terminado.


Supongo que te gusta

Origin blog.51cto.com/10117438/2486633
Recomendado
Clasificación