Регистрация клиентского приложения
Перейдите к своему клиенту Azure B2C и найдите арендатора B2C из всех служб, см. Снимок экрана ниже:
Как только вы нашли его, выберите и перейдите в меню приложения.
Добавьте новое клиентское приложение и выберите «Веб-приложение / Веб-API» для «ДА»
Установите ответ как https://getpostman.com/postman и сохраните его в верхнем левом меню.
См. Ниже картинки
Зарегистрировать приложение веб-API
Теперь добавьте еще одно приложение веб-API, как показано на снимке экрана ниже
Политика регистрации пользователей
Для политики пользователя необходимо нажать Пользовательские потоки (политики) menu.fire up это менюНажмите кнопку Новый поток пользователей
См. Рисунок ниже:
Затем нажмите Зарегистрируйтесь и войдите в систему ** Написать "SiUpIn "после ** B2C_1 _ **** помните, что это имя должно быть таким же, как и при создании приложения Local Web API позже.Как: B2C_1_SiUpIn
См. Изображение ниже:
после успешного завершения вы увидите следующее:
Примечание: Формат имен «B2C_1_SiUpIn» должен быть одинаковым для портала веб-API и локального приложения, сравните снимок экрана:
Microsoft Document
Инициализация приложения, хотя вы можете настроить ее позже
appsettings.json При локальном применении
Разрешение API:
Теперь нажмите на меню Опубликованные области действия Разрешить чтение, запись и разрешение user_impersonation в приложении веб-API.см. рисунок
Создать локальное приложение и убедиться, что в соответствии с документом Microsoft проверьте здесь
Запрос токена почтальона
Теперь запустите почтальона и введите необходимую информацию, как показано ниже:
Тип гранта: Неявный
URL обратного вызова: https://getpostman.com/postman
URL-адрес аутентификации: https://login.microsoftonline.com/YouTenant.onmicrosoft.com/oauth2/v2.0/authorize?p=B2C_1_SiUpIn
Идентификатор клиента: Идентификатор вашего клиента
Область действия: https://YourTenent.onmicrosoft.com/api/user_impersonation
См. Снимок экрана ниже
Как только вы введете необходимую информацию и нажмете на маркер запроса, появится новое окно входа, см. Ниже:
В ответ вы получите токен доступа API, см. Снимок экрана ниже:
Доступ к данным почтальона
Теперь попробуйте отправить запрос в этом примере URL;https://localhost:44341/api/values
с вашим токеном: см. Ниже:
После этого данные локального приложения будут отображаться в Azure Active Directoryпроцесс аутентификации:
См. снимок экрана ниже:
Примечание Убедитесь, что имя политики регистрации подписано,и провайдер идентификации выбирается как электронная почта в имени потока пользователя, а права доступа API на веб-интерфейсе портала выбираются правильно.
Если у вас возникнут какие-либо сомнения, дайте мне знать.Спасибо.