Abilitare le opzioni di autenticazione in un'app desktop WPF usando Azure AD B2C

Questo articolo descrive come personalizzare e migliorare l'esperienza di autenticazione di Azure Active Directory B2C (Azure AD B2C) per l'applicazione desktop Windows Presentation Foundation (WPF).

Prima di iniziare, acquisire familiarità con l'articolo Configurare l'autenticazione in un'app desktop WPF di esempio usando Azure AD B2C .

Precompilare il nome di accesso

Durante un percorso utente di accesso, l'app potrebbe avere come destinazione un utente specifico. Quando un'app è destinata a un utente, può specificare nella richiesta di autorizzazione il login_hint parametro di query con il nome di accesso dell'utente. Azure AD B2C popola automaticamente il nome di accesso e l'utente deve fornire solo la password.

Per prepopopolare il nome di accesso, eseguire le operazioni seguenti:

  1. Se si usa un criterio personalizzato, aggiungere l'attestazione di input necessaria, come descritto in Configurare l'accesso diretto.
  2. Cercare l'oggetto di configurazione di Microsoft Authentication Library (MSAL) e quindi aggiungere il withLoginHint() metodo con l'hint di accesso.
authResult = await app.AcquireTokenInteractive(App.ApiScopes)
    .WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
    .WithLoginHint("bob@contoso.com")
    .ExecuteAsync();

Pre-selezionare un provider di identità

Se la procedura di accesso per l'applicazione è stata configurata per includere gli account di social networking, ad esempio Facebook, LinkedIn o Google, è possibile specificare il parametro domain_hint. Questo parametro di query fornisce un hint ad Azure AD B2C sul provider di identità di social networking che deve essere usato per l'accesso. Ad esempio, se l'applicazione specifica domain_hint=facebook.com, il flusso di accesso passa direttamente alla pagina di accesso di Facebook.

Per reindirizzare gli utenti a un provider di identità esterno, eseguire le operazioni seguenti:

  1. Controllare il nome di dominio del provider di identità esterno. Per altre informazioni, vedere Reindirizzare l'accesso a un provider di social networking.
  2. Creare o usare un oggetto esistente Dictionary per archiviare parametri di query aggiuntivi.
  3. Aggiungere il domain_hint parametro con il nome di dominio corrispondente al dizionario , ad esempio facebook.com.
  4. Passare l'oggetto parametri di query aggiuntivo nel metodo dell'oggetto di WithExtraQueryParameters configurazione MSAL.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("domain_hint", "facebook.com");

authResult = await app.AcquireTokenInteractive(App.ApiScopes)
    .WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
    .WithExtraQueryParameters(extraQueryParameters)
    .ExecuteAsync();

Specificare la lingua dell'interfaccia utente

La personalizzazione della lingua in Azure AD B2C consente al flusso utente di soddisfare diverse lingue in base alle esigenze dei clienti. Per altre informazioni, vedere Personalizzazione della lingua.

Per impostare la lingua preferita, eseguire le operazioni seguenti:

  1. Configurare la personalizzazione della lingua.
  2. Create or use an existing Dictionary object to store extra query parameters.
  3. Aggiungere il ui_locales parametro con il codice di lingua corrispondente al dizionario ( ad esempio , en-us).
  4. Pass the extra query parameters object into the MSAL configuration object's WithExtraQueryParameters method.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("ui_locales", "en-us");

authResult = await app.AcquireTokenInteractive(App.ApiScopes)
    .WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
    .WithExtraQueryParameters(extraQueryParameters)
    .ExecuteAsync();

Passare un parametro di stringa di query personalizzato

Con i criteri personalizzati, è possibile passare un parametro di stringa di query personalizzato. Un buon esempio di caso d'uso è quando si vuole modificare dinamicamente il contenuto della pagina.

Per passare un parametro di stringa di query personalizzato, eseguire le operazioni seguenti:

  1. Configurare l'elemento ContentDefinitionParameters .
  2. Create or use an existing Dictionary object to store extra query parameters.
  3. Aggiungere il parametro della stringa di query personalizzata, ad esempio campaignId. Impostare il valore del parametro , germany-promotionad esempio .
  4. Pass the extra query parameters object into the MSAL configuration object's WithExtraQueryParameters method.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("campaignId", "germany-promotion");

authResult = await app.AcquireTokenInteractive(App.ApiScopes)
    .WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
    .WithExtraQueryParameters(extraQueryParameters)
    .ExecuteAsync();

Passare un hint per il token ID

Un'applicazione relying party può inviare un token JSON Web (JWT) in ingresso come parte della richiesta di autorizzazione OAuth2. Il token in ingresso è un hint per l'utente o la richiesta di autorizzazione. Azure AD B2C convalida il token e quindi estrae l'attestazione.

Per includere un hint per il token ID nella richiesta di autenticazione, eseguire le operazioni seguenti:

  1. Nei criteri personalizzati definire un profilo tecnico dell'hint per il token ID.
  2. Nel codice generare o acquisire un token ID e quindi impostare il token su una variabile , ad esempio idToken.
  3. Create or use an existing Dictionary object to store extra query parameters.
  4. Aggiungere il id_token_hint parametro con la variabile corrispondente che archivia il token ID.
  5. Passare l'oggetto parametri di query aggiuntivi nell'attributo dell'oggetto di extraQueryParameters configurazione MSAL.
Dictionary<string, string> extraQueryParameters = new Dictionary<string, string>();
extraQueryParameters.Add("id_token_hint", idToken);

authResult = await app.AcquireTokenInteractive(App.ApiScopes)
    .WithParentActivityOrWindow(new WindowInteropHelper(this).Handle)
    .WithExtraQueryParameters(extraQueryParameters)
    .ExecuteAsync();

Configurare la registrazione

La libreria MSAL genera messaggi di log che consentono di diagnosticare i problemi. L'app può configurare la registrazione. L'app può anche offrire un controllo personalizzato sul livello di dettaglio e sulla registrazione dei dati personali e dell'organizzazione.

È consigliabile creare un callback di registrazione MSAL e consentire agli utenti di inviare i log in caso di problemi di autenticazione. MSAL offre questi livelli di dettaglio della registrazione:

  • Errore: si è verificato un errore e è stato generato un errore. Questo livello viene usato per il debug e l'identificazione dei problemi.
  • Avviso: non è stato necessariamente generato un errore o un errore, ma le informazioni sono destinate alla diagnostica e all'individuazione dei problemi.
  • Info: MSAL registra gli eventi destinati a scopi informativi e non necessariamente per il debug.
  • Dettagliato: questo è il livello predefinito. MSAL registra i dettagli completi del comportamento della libreria.

Per impostazione predefinita, il logger MSAL non acquisisce dati personali o aziendali. La libreria offre la possibilità di abilitare la registrazione dei dati personali e dell'organizzazione se si decide di farlo.

Il frammento di codice seguente illustra come configurare la registrazione MSAL:

PublicClientApp = PublicClientApplicationBuilder.Create(ClientId)
    .WithB2CAuthority(AuthoritySignUpSignIn)
    .WithRedirectUri(RedirectUri)
    .WithLogging(Log, LogLevel.Info, false) // don't log P(ersonally) I(dentifiable) I(nformation) details on a regular basis
    .Build();

Configurare l'URI di reindirizzamento

Durante il processo di registrazione dell'app desktop , quando si sceglie un URI di reindirizzamento, tenere presenti le considerazioni importanti seguenti:

  • Sviluppo: per l'uso dello sviluppo nelle app desktop, è possibile impostare l'URI di reindirizzamento su http://localhoste Azure AD B2C rispetterà qualsiasi porta nella richiesta. Se l'URI registrato contiene una porta, Azure AD B2C userà solo quella porta. Ad esempio, se l'URI di reindirizzamento registrato è http://localhost, l'URI di reindirizzamento nella richiesta può essere http://localhost:<randomport>. Se l'URI di reindirizzamento registrato è http://localhost:8080, l'URI di reindirizzamento nella richiesta deve essere http://localhost:8080.
  • Univoco: lo schema dell'URI di reindirizzamento deve essere univoco per ogni applicazione. Nell'esempio com.onmicrosoft.contosob2c.exampleapp://oauth/redirect, com.onmicrosoft.contosob2c.exampleapp è lo schema. È necessario seguire questo modello. Se due applicazioni condividono lo stesso schema, agli utenti viene assegnata una scelta di applicazioni. Se gli utenti scelgono erroneamente, l'accesso ha esito negativo.
  • Completezza: l'URI di reindirizzamento deve avere sia uno schema che un percorso. Il percorso deve contenere almeno un carattere barra dopo il dominio. Ad esempio, //oauth/ funziona e //oauth ha esito negativo. Non includere caratteri speciali nell'URI. Ad esempio, il carattere di sottolineatura (_) non è consentito.

Passaggi successivi