Azure AD B2C с простой аутентификацией с помощью Google Flutter - PullRequest
0 голосов
/ 01 мая 2018

Я использую флаттер Google, у которого есть интерфейс для разработки мобильных приложений, и я использую службы приложений Azure в качестве бэкэнда.

Как я могу обрабатывать вход в систему и аутентификацию, чтобы я мог вызывать Azure AD B2C с помощью Easy Auth, которая является частью служб приложений Azure. Я не видел SDK для Флаттера. Flutter не использует Javascript, поэтому я не могу использовать javascript для его вызова, как я видел в других примерах Azure.

Есть мысли? Я думаю, что многие другие столкнутся с этой же проблемой, поскольку Azure очень популярен. Я хотел бы использовать Google Firestore, но не могу, так как он не совместим с HIPAA.

1 Ответ

0 голосов
/ 29 июля 2019

Поскольку это нативная реализация приложения, вы можете использовать поток ROPC (учетные данные для пароля владельца ресурса), чтобы получить токен для AAD B2C для вашего REST API. Вы создаете политику следующим образом: https://docs.microsoft.com/en-us/azure/active-directory-b2c/configure-ropc

Затем приложение выполнит вызов API REST для получения токена: https://docs.microsoft.com/en-us/azure/active-directory-b2c/configure-ropc#test-the-user-flow

Служба приложения должна быть настроена с B2C в качестве поставщика аутентификации: Включить аутентификацию. После этого выберите «Azure Active Directory» в списке поставщиков проверки подлинности, это откроет новый блейд конфигурации, выберите «Дополнительно» и запомните обязательные поля, в том числе Client ID и URI эмитента - Client Secret и Allowed Token аудитории являются необязательными полями. , Перейдите к следующим шагам, чтобы получить значения идентификатора клиента приложения и URI эмитента из B2C.

Создайте новое приложение B2C. На портале Azure (при желании вы можете открыть отдельную вкладку браузера или новый сеанс браузера, оставив предыдущий блейд открытым / доступным), перейдите на блейд-модуль клиента B2C и выберите «Приложения», затем нажмите «+ Добавить», чтобы создать новое приложение. В колонке «Новое приложение» присвойте приложению понятное имя, выберите «Да» для параметра «Веб-приложение / Web API», в разделе «Ответный URL» введите полное имя веб-сайта Azure, созданное на шаге 2, и добавьте его с помощью: /. авт / Логин / ААР / обратного вызова. Например: https://myAppSecuredByB2C.azurewebites.net/.auth/login/aad/callback

Выберите Создать.

Сбор идентификатора приложения B2C. После успешного создания приложения вернитесь к блейду приложения B2C Admin Portal, найдите только что созданное приложение и откройте профиль для сбора идентификатора приложения - скопируйте этот идентификатор приложения B2C - это будет использовано для завершения настройки функции Azure.

Сбор конечной точки URL метаданных OpenC Connect B2C. Перейдите на блейд Azure AD B2C верхнего уровня, выберите «Поездки пользователей», выберите политику входа в систему (или любую другую созданную вами политику, а затем нажмите кнопку «Запустить поток пользователя») - после открытия блейда скопируйте Конечная точка метаданных Openid

Вернитесь к колонке аутентификации Сервиса приложений. Выберите: Параметры Azure Active Directory - введите идентификатор приложения B2C в свойстве Client ID. Аналогичным образом введите URL-адрес метаданных B2C Open ID Connect в свойстве URI эмитента. Нажмите OK, чтобы завершить настройку.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...