今天是那些日子之一 - 深入探究 Azure B2C 的神秘世界。或者,正如我喜歡稱之為的,穿越 Azure Identity 隱藏迷宮的旅程。
出於某種原因,使用 Azure Identity 對我來說從來都不是一件簡單的事。不要誤會我的意思 — Microsoft Azure 的文件對於許多服務來說都非常出色。例如,設定一個基本的 Vision API 專案輕而易舉,我甚至可以說 .NET Core 文件是一流的。
但是 Azure Identity?那是一個不同的故事。
我曾多次與 Microsoft Entra(Azure 身份服務的新品牌)合作,設定 應用程式註冊 是我在日常任務中所期待的事情。然而,今天的目標是探索 Azure B2C。
簡單來說,Azure B2C 是一項 Microsoft 服務,可讓您建立白標使用者管理平台。
將其視為 Entra ID(以前稱為 Azure Active Directory)的分支,專為管理組織外部的使用者而客製化。 Entra ID 旨在處理內部使用者(員工、承包商等),而 Azure B2C 則針對客戶或其他外部使用者。
使用 Azure B2C,您可以:
建立註冊和登入流程
自訂 UI 以符合您的品牌
自動處理密碼重設流程
整合第三方身分提供者,例如 Google、Facebook 或 Apple
如果您熟悉Auth0或Clerk,概念是相似的。
這是我的專案的要求:
前端:基於 React 的 SPA(最好使用 Vite)。
驗證:使用 Azure B2C 進行可信任使用者管理。
後端:具有不記名令牌驗證的 Node.js 或 .NET Core API。
聽起來很簡單。但當我開始查看文件時,我發現自己被過時的儲存庫、分散的資訊和損壞的連結所淹沒。
這是一個常見的場景:React SPA 與 Node.js 後端通信,使用 Azure B2C 進行保護。然而,這些文件感覺就像是一場尋寶之旅。我不斷打開新分頁 - 曾經有超過 20 個 Chrome 標籤頁試圖將所有內容拼湊在一起。
經過幾個小時的修補,我成功地得到了一個基本的範例:
一個 React 應用程式(不幸的是,使用 Create React App,而不是 Vite)。
Node.js 後端(基於 Express)。
如果您嘗試相同的設置,以下是對我有用的關鍵資源:
現在看這三個鏈接,感覺太明顯了。但要找到並連接它們並不容易。
Azure B2C 和 Microsoft Identity Platform 非常強大,但瀏覽文件具有挑戰性。部分問題似乎在於功能的廣泛性,以及支援 Active Directory 等遺留系統的需求。
公平地說,在發展 Entra ID 等服務的同時維護更新的文件並不是一件小事。
為了簡化未來的項目,我正在使用以下方法建造一個小型樣板:
React Vite Tailwind Shadcn
Azure B2C(或…也許是其他東西?)
Node.js(快速護照)
一旦準備好,我將使用樣板更新這篇文章。
每個好的兔子洞都有一個轉折點,這個也不例外。
正當我熱衷於 Azure B2C 時,我偶然發現了 Microsoft Entra 外部 ID——他們聲稱,這甚至更好。
顯然,Azure B2C 最終將被 Entra external ID 取代。因此,如果您剛剛開始,可能值得探索這個新選項。
兔子洞還在繼續…
以上是#aily Rabbit Holes:破解 Azure BP 難題的詳細內容。更多資訊請關注PHP中文網其他相關文章!