مشاركة عبر


إضافة تطبيق واجهة برمجة تطبيقات الويب إلى المستأجر الخاص بك في متاجرة Azure Active Directory B2C

توضح لك هذه المقالة كيفية تسجيل موارد واجهة برمجة تطبيقات الويب في مستأجر Azure Active Directory B2C (Azure AD B2C) حتى يتمكنوا من قبول الطلبات المقدمة من تطبيقات العميل التي تقدم رمزاً مميزاً للوصول والاستجابة لها.

لتسجيل تطبيق في مستأجر Microsoft Azure Active Directory B2C، يمكنك استخدام تجربة تسجيلات التطبيقات الموحَّدة الجديدة من مدخل Microsoft Azure أو تجربة التطبيقات (القديمة). تعرف على المزيد عن التجربة الجديدة.

  1. سجل الدخول إلى مدخل Azure.
  2. إذا كان لديك حق الوصول إلى عدة مستأجرين، فحدد رمز الإعدادات في القائمة العلوية للتبديل إلى مستأجر Azure AD B2C من قائمة Directories + subscriptions.
  3. في القائمة اليمنى، حدد «Azure AD B2C». أو حدد جميع الخدمات وابحث عن واختر Azure AD B2C.
  4. حدد App registrations، ثم حدد New registration.
  5. أدخل Name للتطبيق. على سبيل المثال، webapi1.
  6. ضمن Redirect URI، حدد Web، ثم أدخل نقطة نهاية حيث يجب أن يقوم Azure AD B2C بإرجاع أي رموز مميزة يطلبها التطبيق. في تطبيق إنتاج، قد تقوم بتعيين نقطة نهاية لعنوان URI الخاص بإعادة توجيه مثل https://localhost:5000. في أثناء التطوير أو الاختبار، يمكنك تعيينه إلى https://jwt.ms، وهو تطبيق ويب مملوك لـ Microsoft يعرض المحتويات التي تم فك ترميزها من الرمز المميز (لا تترك محتويات الرمز المميز مستعرضك مطلقًا). يمكنك إضافة وتعديل عناوين "URI" لإعادة التوجيه في تطبيقاتك المسجلة في أي وقت.
  7. حدد تسجيل.
  8. سجل معرف التطبيق (العميل) لاستخدامه في التعليمات البرمجية لواجهة برمجة تطبيقات الويب.

تكوين النطاقات

توفر النطاقات طريقة لتنظيم الوصول إلى الموارد المحمية. يتم استخدام النطاقات من قبل واجهة برمجة تطبيقات الويب لتطبيق التحكم في الوصول المستند إلى النطاق. على سبيل المثال، يمكن لمستخدمي واجهة برمجة تطبيقات الويب الوصول إلى القراءة والكتابة معًا، أو قد يكون لدى مستخدمي واجهة برمجة تطبيقات الويب حق الوصول للقراءة فقط. في هذا البرنامج التعليمي، يمكنك استخدام نطاقات لتحديد أذونات القراءة والكتابة لواجهة برمجة تطبيقات الويب.

  1. حدد App registrations.
  2. حدد تطبيق webapi1 لفتح صفحة النظرة العامة الخاصة به.
  3. ضمن إدارة، حدد كشف واجهة برمجة تطبيقات.
  4. بجوار معرف التطبيق URI، حدد الارتباط Add .
  5. استبدل القيمة الافتراضية (GUID) ب api ، ثم حدد حفظ. يتم عرض URI الكامل، ويجب أن يكون بالتنسيق https://your-tenant-name.onmicrosoft.com/api . عندما يطلب تطبيق ويب رمز وصول ل API، يجب أن يضيف URI هذا كبادئة لكل نطاق تقوم بتعريفه ل API.
  6. ضمن النطاقات المعرفة من قبل واجهة برمجة التطبيقات API هذه، حدد إضافة نطاق.
  7. أدخل القيم التالية لإنشاء نطاق يحدد الوصول للقراءة إلى واجهة برمجة التطبيقات، ثم حدد إضافة نطاق:
    1. اسم النطاق: demo.read
    2. اسم عرض موافقة المسؤول :Read access to demo API
    3. وصف موافقة المسؤول : Allows read access to the demo API
  8. حدد إضافة نطاق، وأدخل القيم التالية لإضافة نطاق يحدد الوصول للكتابة إلى واجهة برمجة التطبيقات، ثم حدد إضافة نطاق:
    1. اسم النطاق: demo.write
    2. اسم عرض موافقة المسؤول :Write access to demo API
    3. وصف موافقة المسؤول : Allows write access to the demo API

منح الأذونات

للاتصال بواجهة برمجة تطبيقات ويب محمية من أحد التطبيقات، يجب منح أذونات التطبيق إلى واجهة برمجة التطبيقات. على سبيل المثال، في البرنامج التعليمي: تسجيل تطبيق في Azure Active Directory B2C، يتم تسجيل تطبيق ويب اسمه webapp1 في Azure AD B2C. يمكنك استخدام هذا التطبيق للاتصال بواجهة برمجة تطبيقات الويب.

  1. حدد App registrations، ثم حدد تطبيق الويب الذي يجب أن يكون له حق الوصول إلى واجهة برمجة التطبيقات. ليكن webapp1 على سبيل المثال.
  2. ضمن خانة الإدارة، اختر الأذونات الخاصة بواجهة برمجة التطبيقات.
  3. ضمن أذونات مكونة، حدد إضافة إذن.
  4. حدد علامة التبويب واجهات برمجة التطبيقات الخاصة بي.
  5. حدد واجهة برمجة التطبيقات التي يجب منح تطبيق الويب حق الوصول إليها. على سبيل المثال، webapi1.
  6. ضمن إذن، قم بتوسيع العرض التوضيحي، ثم حدد النطاقات التي قمت بتعريفها مسبَقًا. على سبيل المثال، demo.read و demo.write.
  7. حدد إضافة أذونات.
  8. حدد منح موافقة المسؤول لـ(اسم المستأجر الخاص بك).
  9. إذا طلب منك تحديد حساب، حدد حساب المسؤول الذي تم تسجيل الدخول له حاليًّا، أو سجل الدخول باستخدام حساب في مستأجر Azure AD B2C الذي تم تعيينه على الأقل لدور مسؤول تطبيق السحابة.
  10. حدد نعم.
  11. حدد Refresh، ثم تحقق من أن "Granted for ..." يظهر ضمن Status للنطاقات.

تم تسجيل التطبيق الخاص بك للاتصال بالواجهة المحمية لبرمجة تطبيقات الويب. مستخدم يصادق مع Azure AD B2C لاستخدام التطبيق. يحصل التطبيق على منحة تفويض من Azure AD B2C للوصول إلى واجهة برمجة تطبيقات الويب المحمية.