Freigeben über


Konfigurieren allgemeiner Anmeldeinformationsanbieter im Anmeldeinformationsmanager

GILT FÜR: Alle API Management-Ebenen

In diesem Artikel erfahren Sie, wie Sie Identitätsanbieter für verwaltete Verbindungen in Ihrer API-Verwaltungsinstanz konfigurieren. Einstellungen für die folgenden gängigen Anbieter werden angezeigt:

  • Microsoft Entra-Anbieter
  • Generischer OAuth 2.0-Anbieter

Sie konfigurieren einen Anmeldeinformationsanbieter in der Anmeldeinformationsverwaltung Ihrer API-Management-Instanz. Ein Schritt-für-Schritt-Beispiel für die Konfiguration eines Microsoft Entra-Anbieters und der Verbindung finden Sie unter:

Voraussetzungen

Um einen der unterstützten Anbieter in API Management zu konfigurieren, konfigurieren Sie zunächst eine OAuth 2.0-App im Identitätsanbieter, die zum Autorisieren des API-Zugriffs verwendet wird. Einzelheiten zur Konfiguration finden Sie in der Entwicklerdokumentation des Anbieters.

  • Wenn Sie einen Anmeldeinformationsanbieter erstellen, der den Autorisierungscodegenehmigungstyp verwendet, konfigurieren Sie eine Umleitungs-URL (manchmal als Autorisierungsrückruf-URL oder einen ähnlichen Namen bezeichnet) in der App. Geben Sie als Wert https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME> ein.

  • Konfigurieren Sie abhängig von Ihrem Szenario App-Einstellungen, z. B. Bereiche (API-Berechtigungen).

  • Rufen Sie mindestens die folgenden App-Anmeldeinformationen ab, die in API Management konfiguriert werden: die Client-ID und den geheimen Clientschlüssel der App.

  • Je nach Anbieter und Szenario müssen Sie möglicherweise andere Einstellungen abrufen, z. B. Autorisierungsendpunkt-URLs oder Bereiche.

Microsoft Entra-Anbieter

Der API Anmeldeinformationsamanager unterstützt den Microsoft Entra-Identitätsanbieter, bei dem es sich um den Identitätsdienst in Microsoft Azure handelt, der Identitätsverwaltungs- und Zugriffssteuerungsfunktionen bereitstellt. Er ermöglicht Benutzern die sichere Anmeldung mit branchenüblichen Standardprotokollen.

  • Unterstützte Gewährungstypen: „Autorisierungscode“ und „Clientanmeldeinformationen“

Hinweis

Derzeit unterstützt der Microsoft Entra-Anmeldeinformationsanbieter nur die Azure AD v1.0-Endpunkte.

Microsoft Entra-Anbietereinstellungen

Eigenschaft Beschreibung Erforderlich Standard
Anbietername Name der Ressource des Anmeldeinformationsanbieters in der API-Verwaltung Ja
Identitätsanbieter Wählen Sie Azure Active Directory v1 aus. Ja
Gewährungstyp Der zu verwendende OAuth 2.0-Autorisierungsgewährungstyp

Wählen Sie je nach Szenario entweder Autorisierungscode oder Clientanmeldeinformationen aus.
Ja Authorization code (Autorisierungscode)
Autorisierungs-URL https://graph.microsoft.com Ja N/V
Client ID Die Anwendungs-ID (Client), die zum Identifizieren der Microsoft Entra-App verwendet wird Ja
Geheimer Clientschlüssel Der geheime Clientschlüssel für die Microsoft Entra-App Ja
Anmelde-URL Die Microsoft Entra-Anmelde-URL Nein https://login.windows.net
Ressourcen-URL Die URL der Ressource, die eine Autorisierung erfordert

Beispiel: https://graph.microsoft.com
Ja
Mandanten-ID Die Mandanten-ID Ihrer Microsoft Entra-App Nein Allgemein
Bereiche Mindestens eine API-Berechtigung für Ihre Microsoft Entra-App, getrennt durch das Zeichen " "

Beispiel: ChannelMessage.Read.All User.Read
Nein API-Berechtigungen, die in der Microsoft Entra-App festgelegt sind

Generische OAuth 2.0-Anbieter

Sie können zwei generische Anbieter zum Konfigurieren von Verbindungen verwenden:

  • Generisches OAuth 2.0
  • Generisches OAuth 2.0 mit PKCE

Mit einem generischen Anbieter können Sie Ihren eigenen OAuth 2.0-Identitätsanbieter basierend auf Ihren speziellen Anforderungen verwenden.

Hinweis

Es wird empfohlen, den generischen OAuth 2.0 mit PKCE-Anbieter zu verwenden, um die Sicherheit zu verbessern, wenn Ihr Identitätsanbieter dies unterstützt. Weitere Informationen

  • Unterstützte Gewährungstypen: „Autorisierungscode“ und „Clientanmeldeinformationen“

Allgemeine Einstellungen des Anmeldeinformationsanbieters

Eigenschaft Beschreibung Erforderlich Standard
Anbietername Name der Ressource des Anmeldeinformationsanbieters in der API-Verwaltung Ja
Identitätsanbieter Wählen Sie Generic Oauth 2 (Generisches OAuth 2) oder Generic Oauth 2 with PKCE (Generisches OAuth 2 mit PKCE) aus. Ja
Gewährungstyp Der zu verwendende OAuth 2.0-Autorisierungsgewährungstyp

Wählen Sie abhängig von Ihrem Szenario und Ihrem Identitätsanbieter entweder Autorisierungscode oder Clientanmeldeinformationen aus.
Ja Authorization code (Autorisierungscode)
URL für Autorisierung Die Autorisierungsendpunkt-URL Nein NICHT VERWENDET
Client ID Die ID, die zum Identifizieren einer App für den Autorisierungsserver des Identitätsanbieters verwendet wird Ja
Geheimer Clientschlüssel Das Geheimnis, das von der App zur Authentifizierung beim Autorisierungsserver des Identitätsanbieters verwendet wird Ja
Aktualisierungs-URL Die URL, an die Ihre App eine Anforderung stellt, um ein Aktualisierungstoken gegen ein erneuertes Zugriffstoken auszutauschen. Nein NICHT VERWENDET
Token-URL Die URL auf dem Autorisierungsserver des Identitätsanbieters, die zum programmgesteuerten Anfordern von Token verwendet wird Ja
Bereiche Eine oder mehrere spezifische Aktionen, die die App ausführen darf, oder Informationen, die sie im Auftrag eines Benutzers von einer API anfordern kann, getrennt durch das Zeichen " "

Beispiel: user web api openid
Nein

Andere Identitätsanbieter

API Management unterstützt mehrere Anbieter für beliebte SaaS-Angebote, einschließlich GitHub, LinkedIn und anderen. Sie können aus einer Liste dieser Anbieter im Azure-Portal auswählen, wenn Sie einen Anmeldeinformationsanbieter erstellen.

Screenshot: Liste der Identitätsanbieter im Azure-Portal

Unterstützte Gewährungstypen: „Autorisierungscode“ und „Clientanmeldeinformationen“ (je nach Anbieter)

Die erforderlichen Einstellungen für diese Anbieter unterscheiden sich von Anbieter zu Anbieter, ähneln jedoch denen für die generischen OAuth 2.0-Anbieter. Lesen Sie die Entwicklerdokumentation des jeweiligen Anbieters.