تكوين App Service أو تطبيق Azure Functions لاستخدام تسجيل الدخول إلى حساب Microsoft

يوضح لك هذا الموضوع كيفية تكوين Azure App Service أو Azure Functions لاستخدام معرف Microsoft Entra لدعم عمليات تسجيل الدخول الشخصية لحساب Microsoft.

هام

بينما لا يزال موفر حساب Microsoft مدعوما، فمن المستحسن أن تستخدم التطبيقات موفر النظام الأساسي للهويات في Microsoft (معرف Microsoft Entra) بدلا من ذلك. يقدم النظام الأساسي للهويات في Microsoft الدعم لكل من حسابات المؤسسة وحسابات Microsoft الشخصية.

تسجيل تطبيقك باستخدام حساب Microsoft

  1. انتقل إلى App registrations في مدخل Microsoft Azure. وإذا لزم، سجّل الدخول باستخدام حسابك في Microsoft.

  2. حدّد New registration، ثم أدخل اسم تطبيق.

  3. ضمن أنواع الحسابات المدعومة، حدد الحسابات في أي دليل تنظيمي (أي دليل Microsoft Entra - متعدد المستأجرين) وحسابات Microsoft الشخصية (مثل Skype وXbox)

  4. في Redirect URI، حدّد Web، ثم أدخل https://<app-domain-name>/.auth/login/aad/callback. استبدل <app-domain-name> باسم مجال تطبيقك. على سبيل المثال، https://contoso.azurewebsites.net/.auth/login/aad/callback تأكد من استخدام نظام HTTPS في عنوان URL.

  5. حدد تسجيل.

  6. انسخ Application (Client) ID. سوف تحتاجها لاحقًا.

  7. من الجزء الأيسر، حدد Certificates and secrets>New client secret. أدخل وصفاً، وحدّد مدة الصلاحية، وحدّد Add.

  8. انسخ القيمة التي تظهر في صفحة الشهادات والأسرار . بعد مغادرة الصفحة، لن يتم عرضها مرة أخرى.

    هام

    تُعد قيمة سر العميل (كلمة المرور) بيانات اعتماد أمان هامة. لا تُشارك كلمة المرور مع أي شخص أو توزعه ضمن تطبيق عميل.

إضافة معلومات حساب Microsoft إلى تطبيق App Service

  1. انتقل إلى تطبيقك في مدخل Microsoft Azure.

  2. حدد Settings>Authentication / Authorization، وتأكد من تحديد ON في App Service Authentication.

  3. ضمن Authentication Providers، حدد Microsoft Entra ID. حدد Advanced ضمن Management mode. الصق في معرف التطبيق (العميل) وسر العميل الذي حصلت عليه سابقاً. استخدم https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 لحقل Issuer Url.

  4. حدد موافق.

    توفر App Service المصادقة، ولكنها لا تقيد الوصول المصرح به إلى محتوى موقعك وواجهات برمجة التطبيقات. يجب منح المستخدمين تخويلاً في التعليمات البرمجية لتطبيقك.

  5. (اختياري) لتقييد الوصول إلى مستخدمي حساب Microsoft، قم بتعيين الإجراء الذي يجب اتخاذه عند عدم مصادقة الطلب على تسجيل الدخول باستخدام معرف Microsoft Entra. عند ضبط هذه الوظيفة، يتطلب تطبيقك مصادقة جميع الطلبات. كما أنه يعيد توجيه جميع الطلبات غير المصادق عليها لاستخدام معرف Microsoft Entra للمصادقة. تجدر الإشارة إلى أنه نظراً لأنك قمت بتكوين Issuer Url لاستخدام مستأجر حساب Microsoft، سيتم مصادقة الحسابات الشخصية فقط بنجاح.

    تنبيه

    ينطبق تقييد الوصول بهذه الطريقة على جميع الاستدعاءات التي تُجرى على تطبيقك، والتي قد لا تكون مرغوبة بالنسبة للتطبيقات التي بها صفحة رئيسية متاحة للجمهور، كما هو الحال في العديد من التطبيقات أحادية الصفحة. بالنسبة لمثل هذه التطبيقات، قد يفضل استخدام Allow anonymous requests (no action) بحيث يبدأ التطبيق المصادقة بنفسه يدوياً. لمزيد من المعلومات، راجع تدفق المصادقة.

  6. حدد حفظ.

أنت الآن جاهز لاستخدام حساب Microsoft للمصادقة في تطبيقك.

الخطوات التالية