Aujourd'hui était l'un de ces jours : une plongée profonde dans le monde mystérieux d'Azure B2C. Ou, comme j'aime l'appeler, un voyage à travers le labyrinthe caché d'Azure Identity.
Pour une raison quelconque, travailler avec Azure Identity n'est jamais simple pour moi. Ne vous méprenez pas : la documentation de Microsoft Azure peut être excellente pour de nombreux services. Par exemple, mettre en place un projet d’API Vision de base a été un jeu d’enfant, et je dirais même que la documentation .NET Core est de premier ordre.
Mais Azure Identity ? C'est une autre histoire.
J'ai travaillé à plusieurs reprises avec Microsoft Entra (la nouvelle marque pour les services d'identité Azure), et la mise en place d'un enregistrement d'application est quelque chose auquel je m'attends dans mes tâches quotidiennes. . Aujourd’hui, cependant, l’objectif était d’explorer Azure B2C.
En termes simples, Azure B2C est un service Microsoft qui permet de créer une plateforme de gestion des utilisateurs en marque blanche.
Considérez-le comme une émanation d'Entra ID (anciennement Azure Active Directory), spécialement conçu pour gérer les utilisateurs externes à votre organisation. Alors qu'Entra ID est conçu pour gérer les utilisateurs internes (employés, sous-traitants, etc.), Azure B2C est destiné aux clients ou à d'autres utilisateurs externes.
Avec Azure B2C, vous pouvez :
Créer des flux d'inscription et de connexion
Personnalisez l'interface utilisateur en fonction de votre marque
Gérer automatiquement les flux de réinitialisation de mot de passe
Intégrez des fournisseurs d'identité tiers comme Google, Facebook ou Apple
Si vous connaissez Auth0 ou Clerk, le concept est similaire.
Voici les exigences de mon projet :
Frontend : Un SPA basé sur React (de préférence avec Vite).
Authentification : Gestion des utilisateurs de confiance à l'aide d'Azure B2C.
Backend : API Node.js ou .NET Core avec authentification par jeton de porteur.
Cela semblait assez simple. Mais dès que j'ai commencé à consulter la documentation, je me suis retrouvé enseveli sous des référentiels obsolètes, des informations dispersées et des liens rompus.
C'est un scénario courant : un React SPA parlant à un backend Node.js, sécurisé avec Azure B2C. Pourtant, les documentaires ressemblaient à une chasse au trésor. Je n'arrêtais pas d'ouvrir de nouveaux onglets. À un moment donné, j'avais plus de 20 onglets Chrome essayant de tout reconstituer.
Après des heures de bricolage, j'ai réussi à faire fonctionner un exemple de base :
Une application React (utilisant Create React App, pas Vite, malheureusement).
Un backend Node.js (basé sur Express).
Si vous essayez la même configuration, voici les ressources clés qui ont fonctionné pour moi :
En regardant ces trois liens maintenant, cela semble tellement évident. Mais les trouver et les connecter n’a pas été facile.
Azure B2C et Microsoft Identity Platform sont incroyablement puissants, mais parcourir la documentation est un défi. Une partie du problème semble être liée à l'étendue des fonctionnalités, combinée à la nécessité de prendre en charge les systèmes existants comme Active Directory.
En toute honnêteté, maintenir une documentation à jour tout en faisant évoluer des services comme Entra ID n'est pas une mince affaire.
Pour rationaliser les projets futurs, je construis un petit passe-partout en utilisant :
Réagissez Vite Tailwind Shadcn
Azure B2C (ou… peut-être autre chose ?)
Node.js (Passeport Express)
Une fois qu'il sera prêt, je mettrai à jour cet article avec le passe-partout.
Chaque bon terrier de lapin a une particularité, et celui-ci n'est pas différent.
Au moment où je m'intéressais à Azure B2C, je suis tombé sur Microsoft Entra External ID, qui, prétendent-ils, est encore meilleur.
Apparemment, Azure B2C sera éventuellement remplacé par Entra External ID. Donc, si vous repartez à zéro, cela vaut peut-être la peine d’explorer cette nouvelle option.
Le terrier du lapin continue…
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!