Web-App für Benutzeranmeldungen: App-Registrierung
In diesem Artikel werden die Schritte zur App-Registrierung für eine Web-App erläutert, mit der Benutzer angemeldet werden.
Für das Registrieren Ihrer Anwendung können Sie Folgendes verwenden:
- Web-App-Schnellstarts. Schnellstarts im Azure-Portal vermitteln nicht nur erste Erfahrungen beim Erstellen einer Anwendung, sondern umfassen auch die Schaltfläche Diese Änderung für mich vornehmen. Sie können diese Schaltfläche verwenden, um die benötigten Eigenschaften festzulegen. Dies gilt auch für eine bereits vorhandene App. Passen Sie die Werte dieser Eigenschaften an Ihren konkreten Fall an. Insbesondere unterscheidet sich die Web-API-URL für Ihre App wahrscheinlich vom vorgeschlagenen Standardwert, was sich auch auf den Abmelde-URI auswirkt.
- Das Azure-Portal für die manuelle Registrierung Ihrer Anwendung
- PowerShell und Befehlszeilentools
Registrieren einer App mithilfe der Schnellstarts
Sie können die folgenden Links für den Einstieg in die Erstellung Ihrer Webanwendung verwenden:
Registrieren einer App über das Azure-Portal
Tipp
Die Schritte in diesem Artikel können je nach dem Portal, mit dem Sie beginnen, geringfügig variieren.
Hinweis
Welches Portal Sie verwenden müssen, hängt davon ab, ob Ihre Anwendung in der öffentlichen Cloud von Microsoft Azure oder in einer nationalen oder Sovereign Cloud ausgeführt wird. Weitere Informationen finden Sie unter Nationale Clouds.
- Melden Sie sich beim Microsoft Entra Admin Center an.
- Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie das Symbol für Einstellungen im oberen Menü, um zum Mandanten zu wechseln, in dem Sie die Anwendung über das Menü Verzeichnisse + Abonnements registrieren möchten.
- Navigieren Sie zu Identität>Anwendungen>App-Registrierungen, und wählen Sie Neue Registrierung aus.
- Geben Sie auf der daraufhin angezeigten Seite Anwendung registrieren die Registrierungsinformationen für Ihre Anwendung ein:
- Geben Sie unter Name einen Namen für Ihre Anwendung ein (beispielsweise
AspNetCore-WebApp
). Benutzern Ihrer App wird wahrscheinlich dieser Namen angezeigt. Sie können ihn später ändern. - Wählen Sie die unterstützten Kontotypen für Ihre Anwendung aus. (Weitere Informationen finden Sie unter Unterstützte Kontotypen.)
- Fügen Sie in Umleitungs-URI den Anwendungstyp und das URI-Ziel hinzu, das nach einer erfolgreichen Authentifizierung zurückgegebene Tokenantworten akzeptiert. Geben Sie beispielsweise
https://localhost:44321
ein. - Wählen Sie Registrieren aus.
- Geben Sie unter Name einen Namen für Ihre Anwendung ein (beispielsweise
- Wählen Sie unter Verwalten die Option Authentifizierung aus, und geben Sie dann die folgenden Informationen an:
- Fügen Sie im Abschnitt Web als Umleitungs-URI den Wert
https://localhost:44321/signin-oidc
hinzu. - Geben Sie in URL für Front-Channel-Abmeldung die URL
https://localhost:44321/signout-oidc
ein. - Wählen Sie für Implizite Genehmigung und Hybridflows die Option ID-Token aus.
- Wählen Sie Speichern aus.
- Fügen Sie im Abschnitt Web als Umleitungs-URI den Wert
Registrieren einer App mit PowerShell
Sie können eine Anwendung auch mit Microsoft Graph PowerShell mithilfe von New-MgApplication registrieren.
Hier erhalten Sie eine Vorstellung vom Code. Einen vollständig funktionsfähigen Code finden Sie in diesem Beispiel
# Connect to the Microsoft Graph API, non-interactive is not supported for the moment (Oct 2021)
Write-Host "Connecting to Microsoft Graph"
if ($tenantId -eq "") {
Connect-MgGraph -Scopes "User.Read.All Organization.Read.All Application.ReadWrite.All" -Environment $azureEnvironmentName
}
else {
Connect-MgGraph -TenantId $tenantId -Scopes "User.Read.All Organization.Read.All Application.ReadWrite.All" -Environment $azureEnvironmentName
}
$context = Get-MgContext
$tenantId = $context.TenantId
# Get the user running the script
$currentUserPrincipalName = $context.Account
$user = Get-MgUser -Filter "UserPrincipalName eq '$($context.Account)'"
# get the tenant we signed in to
$Tenant = Get-MgOrganization
$tenantName = $Tenant.DisplayName
$verifiedDomain = $Tenant.VerifiedDomains | where {$_.Isdefault -eq $true}
$verifiedDomainName = $verifiedDomain.Name
$tenantId = $Tenant.Id
Write-Host ("Connected to Tenant {0} ({1}) as account '{2}'. Domain is '{3}'" -f $Tenant.DisplayName, $Tenant.Id, $currentUserPrincipalName, $verifiedDomainName)
# Create the webApp AAD application
Write-Host "Creating the AAD application (WebApp)"
# create the application
$webAppAadApplication = New-MgApplication -DisplayName "WebApp" `
-Web `
@{ `
RedirectUris = "https://localhost:44321/", "https://localhost:44321/signin-oidc"; `
HomePageUrl = "https://localhost:44321/"; `
LogoutUrl = "https://localhost:44321/signout-oidc"; `
} `
-SignInAudience AzureADandPersonalMicrosoftAccount `
#end of command
$currentAppId = $webAppAadApplication.AppId
$currentAppObjectId = $webAppAadApplication.Id
$tenantName = (Get-MgApplication -ApplicationId $currentAppObjectId).PublisherDomain
#Update-MgApplication -ApplicationId $currentAppObjectId -IdentifierUris @("https://$tenantName/WebApp")
# create the service principal of the newly created application
$webAppServicePrincipal = New-MgServicePrincipal -AppId $currentAppId -Tags {WindowsAzureActiveDirectoryIntegratedApp}
# add the user running the script as an app owner if needed
$owner = Get-MgApplicationOwner -ApplicationId $currentAppObjectId
if ($owner -eq $null)
{
New-MgApplicationOwnerByRef -ApplicationId $currentAppObjectId -BodyParameter = @{"@odata.id" = "htps://graph.microsoft.com/v1.0/directoryObjects/$user.ObjectId"}
Write-Host "'$($user.UserPrincipalName)' added as an application owner to app '$($webAppServicePrincipal.DisplayName)'"
}
Write-Host "Done creating the webApp application (WebApp)"
Nächster Schritt
Fahren Sie mit dem nächsten Artikel in diesem Szenario fort: Codekonfiguration der App.