Maison > interface Web > js tutoriel > #aily Rabbit Holes : résoudre le casse-tête Azure BPuzzle

#aily Rabbit Holes : résoudre le casse-tête Azure BPuzzle

Susan Sarandon
Libérer: 2024-12-20 17:19:13
original
857 Les gens l'ont consulté

#aily Rabbit Holes: Cracking the Azure BPuzzle

Aujourd'hui était l'un de ces jours : une plongée profonde dans le monde mystérieux d'Azure B2C. Ou, comme j'aime l'appeler, un voyage à travers le labyrinthe caché d'Azure Identity.

Pour une raison quelconque, travailler avec Azure Identity n'est jamais simple pour moi. Ne vous méprenez pas : la documentation de Microsoft Azure peut être excellente pour de nombreux services. Par exemple, mettre en place un projet d’API Vision de base a été un jeu d’enfant, et je dirais même que la documentation .NET Core est de premier ordre.

Mais Azure Identity ? C'est une autre histoire.

Le défi

J'ai travaillé à plusieurs reprises avec Microsoft Entra (la nouvelle marque pour les services d'identité Azure), et la mise en place d'un enregistrement d'application est quelque chose auquel je m'attends dans mes tâches quotidiennes. . Aujourd’hui, cependant, l’objectif était d’explorer Azure B2C.

Qu’est-ce qu’Azure B2C ?

En termes simples, Azure B2C est un service Microsoft qui permet de créer une plateforme de gestion des utilisateurs en marque blanche.

Considérez-le comme une émanation d'Entra ID (anciennement Azure Active Directory), spécialement conçu pour gérer les utilisateurs externes à votre organisation. Alors qu'Entra ID est conçu pour gérer les utilisateurs internes (employés, sous-traitants, etc.), Azure B2C est destiné aux clients ou à d'autres utilisateurs externes.

Avec Azure B2C, vous pouvez :

  • Créer des flux d'inscription et de connexion

  • Personnalisez l'interface utilisateur en fonction de votre marque

  • Gérer automatiquement les flux de réinitialisation de mot de passe

  • Intégrez des fournisseurs d'identité tiers comme Google, Facebook ou Apple

Si vous connaissez Auth0 ou Clerk, le concept est similaire.

Mon objectif

Voici les exigences de mon projet :

  1. Frontend : Un SPA basé sur React (de préférence avec Vite).

  2. Authentification : Gestion des utilisateurs de confiance à l'aide d'Azure B2C.

  3. Backend : API Node.js ou .NET Core avec authentification par jeton de porteur.

Cela semblait assez simple. Mais dès que j'ai commencé à consulter la documentation, je me suis retrouvé enseveli sous des référentiels obsolètes, des informations dispersées et des liens rompus.

La lutte

C'est un scénario courant : un React SPA parlant à un backend Node.js, sécurisé avec Azure B2C. Pourtant, les documentaires ressemblaient à une chasse au trésor. Je n'arrêtais pas d'ouvrir de nouveaux onglets. À un moment donné, j'avais plus de 20 onglets Chrome essayant de tout reconstituer.

Après des heures de bricolage, j'ai réussi à faire fonctionner un exemple de base :

  • Une application React (utilisant Create React App, pas Vite, malheureusement).

  • Un backend Node.js (basé sur Express).

Des ressources qui ont finalement fonctionné

Si vous essayez la même configuration, voici les ressources clés qui ont fonctionné pour moi :

L'extrémité avant:

  • Échantillon MSAL React B2C

Back-end :

  • API Web Node.js avec Azure B2C

Configuration Azure B2C :

  • Créer des flux d'utilisateurs

En regardant ces trois liens maintenant, cela semble tellement évident. Mais les trouver et les connecter n’a pas été facile.

Observations

Azure B2C et Microsoft Identity Platform sont incroyablement puissants, mais parcourir la documentation est un défi. Une partie du problème semble être liée à l'étendue des fonctionnalités, combinée à la nécessité de prendre en charge les systèmes existants comme Active Directory.

En toute honnêteté, maintenir une documentation à jour tout en faisant évoluer des services comme Entra ID n'est pas une mince affaire.

Quelle est la prochaine étape ?

Pour rationaliser les projets futurs, je construis un petit passe-partout en utilisant :

  • Réagissez Vite Tailwind Shadcn

  • Azure B2C (ou… peut-être autre chose ?)

  • Node.js (Passeport Express)

Une fois qu'il sera prêt, je mettrai à jour cet article avec le passe-partout.

Le rebondissement de l'intrigue

Chaque bon terrier de lapin a une particularité, et celui-ci n'est pas différent.

Au moment où je m'intéressais à Azure B2C, je suis tombé sur Microsoft Entra External ID, qui, prétendent-ils, est encore meilleur.

Apparemment, Azure B2C sera éventuellement remplacé par Entra External ID. Donc, si vous repartez à zéro, cela vaut peut-être la peine d’explorer cette nouvelle option.

Le terrier du lapin continue…

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:dev.to
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal