تكوين App Service أو تطبيق Azure Functions لتسجيل الدخول باستخدام موفر OpenID Connect
توضح هذه المقالة كيفية تكوين Azure App Service أو Azure Functions لاستخدام موفر مصادقة مخصص يلتزم بمواصفات OpenID Connect. OpenID Connect هو معيار صناعي يستخدمه العديد من موفري الهوية. لست بحاجة إلى فهم تفاصيل المواصفات من أجل تكوين تطبيقك لاستخدام موفر الهوية الملتزم به.
بإمكانك تكوين تطبيقك لاستخدام موفر واحد أو أكثر من موفري OpenID Connect. يجب إعطاء كل اسم أبجدي رقمي فريد في التكوين، ويمكن أن يكون واحدًا فقط بمثابة هدف إعادة التوجيه الافتراضي.
تسجيل التطبيق الخاص بك مع موفر الهوية
سيطلب منك مُوفر الخدمة تسجيل تفاصيل التطبيق الخاص بك من خلاله. تتضمن إحدى هذه الخطوات تحديد عنوان معرف موارد منتظم لإعادة التوجيه. سيكون عنوان معرف موارد منتظم لإعادة التوجيه هذا من النموذج <app-url>/.auth/login/<provider-name>/callback
. يجب أن يوفر كل موفر هوية المزيد من الإرشادات حول كيفية إتمام هذه الخطوات. <provider-name>
سيشير إلى الاسم المألوف الذي تعطيه إلى اسم موفر OpenID في Azure.
إشعار
قد يتطلب بعض الموفرين خطواتٍ إضافيةٍ لتكوينهم وكيفية استخدام القيم التي يقدمونها. على سبيل المثال، توفر Apple مفتاحا خاصا لا يستخدم في حد ذاته كسر عميل OIDC، ويجب عليك بدلا من ذلك استخدامه لصياغة JWT الذي يتم التعامل معه على أنه السر الذي تقدمه في تكوين التطبيق (راجع قسم "إنشاء سر العميل" في وثائق تسجيل الدخول باستخدام Apple)
ستحتاج إلى جمع معرّف عميلوسر العميل للتطبيق الخاص بك.
هام
تُعد البيانات السرية للعميل بيانات اعتماد أمان هامة. لا تشارك هذا السر مع أي شخص أو وزعه داخل تطبيق عميل.
بالإضافة إلى ذلك، سوف تحتاج إلى بيانات تعريف OpenID Connect للموفر. غالباً ما يتم عرض هذا عبر مستند بيانات تعريف التكوين، وهو عنوان موقع ويب المصدر للموفر الملحق باستخدام /.well-known/openid-configuration
. اجمع عنوان موقع الويب للتكوين هذا.
إذا لم تتمكن من استخدام مستندَ بيانات تعريف التكوين، فستحتاج إلى جمع القيم التالية بشكل منفصل:
- عنوان موقع ويب المصدر (يظهر أحيانًا على أنه
issuer
) - نقطة نهاية التخويل OAuth 2.0 (تظهر أحيانا علي أنها
authorization_endpoint
) - نقطة نهاية الرمز المميز OAuth 2.0 (تظهر أحيانا علي أنها
token_endpoint
) - عنوان موقع الويب لمستند OAuth 2.0 JSON Web Key Set (يظهر أحيانا علي أنه
jwks_uri
)
أضف معلومات الموفر إلى التطبيق الخاص بك
- سجل الدخول إلى مدخل Azure والانتقال إلى تطبيقك.
- حددالمصادقة في القائمة على اليسار. انقر فوق إضافة مزود الهوية.
- حدد OpenID Connect في القائمة المنسدلة لموفر الهوية.
- قم بتوفير الاسم الأبجدي الرقمي الفريد المحدد سابقًا لاسم موفر OpenID.
- إذا كان لديك عنوان URL لمستند بيانات التعريف من موفر الهوية، فوفّر هذه القيمة لعنوان موقع الويب لبيانات التعريف. وإلّا، فحدد الخيار Provide endpoints separately، ثم ضع كل عنوان موقع ويب تم جمعه من موفر الهوية في الحقل المناسب.
- وفّر معرف العميل و سر العميل الذي تم جمعه مسبقًا في الحقول المناسبة.
- حدّد اسم إعداد تطبيق لسر العميل الخاص بك. سيتم تخزين سر العميل الخاص بك كإعداد تطبيق لضمان تخزين بيانات سرية بطريقة آمنة. يمكنك تحديث هذا الإعداد لاحقا لاستخدام مراجع Key Vault إذا كنت ترغب في إدارة بيانات سرية في Azure Key Vault.
- اضغط على الزر Add لإنهاء إعداد مُوفر الهوية.
إشعار
لا يمكن أن يحتوي اسم موفر OpenID على رموز مثل "-" لأنه سيتم إنشاء appsetting استنادا إلى هذا ولا يدعمه. استخدم "_" بدلا من ذلك.
إشعار
يتطلب Azure نطاقات "openid" و"profile" و"email". تأكد من تكوين تسجيل التطبيق في موفر المعرف الخاص بك باستخدام هذه النطاقات على الأقل.