本文参照微软如下官方文档,且均使用ASP.NET作为示例代码,主要是演示AAD B2C对WEB APP的保护流程,给大家一个直观的感受,在后续的内容章节中,我们会介绍其他语言如何通过AAD B2C 进行保护。

1.使用 Azure Active Directory B2C 在 Web 应用程序中启用身份验证

https://docs.azure.cn/zh-cn/active-directory-b2c/tutorial-web-app-dotnet?tabs=applications

 

第一个案例:

主要介绍了一个WEB APP网站,使用ASP.NET开发,该网站使用AAD B2C进行认证授权,用户在浏览器可以直接调用AAD B2C的用户流(也就是使用AAD B2C提供的UI)完成用户注册/登录/修改密码的基本功能,同时,用户登录后,将TOKEN信息返回到这个WEB APP的页面中。

视频介绍:

您可以在B站观看视频:https://www.bilibili.com/video/BV1Cc411h7fM/

或在本站观看:

 

图文介绍:

详细步骤如下:

1. 下载示例代码;

2. 创建AAD B2C 租户;

3. 创建应用程序和密钥;

4.设置用户流;

5.修改web app 的配置文件;

6. 运行web app ,体验用户流;

 

示例代码:https://github.com/Azure-Samples/active-directory-b2c-dotnet-webapp-and-webapi

在本例中,只使用 TaskWebAPP即可:

 

在用户流中创建如下三个用户流:

注意,用户流的名称可以与本文不一致,但要求后续的配置文件中,需要匹配。

用户流的详细创建过程可参见本文视频。

在应用程序中创建一个新的应用程序:

其中 回复URL必须为:https://localhost:44316, 注意,本例中必须为这个值,因为WEB网站运行起来后,就是这个路径。

修改 配置文件中的参数:

本文视频中详细介绍了每个字段可以从Azure Portal上的哪些位置找到, 具体可见视频08:35秒左右的详细介绍。

 

启动应用程序,可以点击Sign in/Sign up 调用AAD B2C的用户流UI 完成用户注册,登录:

如下图是修改用户的基本资料的页面,该页面可定制样式,且由AAD B2C提供:

登录成功后,可以在Claims页面看到声明信息:

 

 

至此,本节内容结束!