Konfigurieren Ihrer App Service- oder Azure Functions-App zur Verwendung der Microsoft-Kontoanmeldung

In diesem Thema wird gezeigt, wie Sie Azure App Service oder Azure Functions für die Verwendung von Microsoft Entra ID konfigurieren, um persönliche Microsoft-Kontoanmeldungen zu unterstützen.

Wichtig

Der Microsoft-Konto Anbieter wird zwar weiterhin unterstützt, es wird jedoch empfohlen, stattdessen den Microsoft Identity Platform Provider (Microsoft Entra ID)zu verwenden. Die Microsoft Identity Platform bietet Unterstützung sowohl für Organisationskonten als auch für persönliche Microsoft-Konten.

Registrieren Ihrer App bei einem Microsoft-Konto

  1. Wechseln Sie im Azure-Portal zu App-Registrierungen. Falls erforderlich, melden Sie sich mit Ihrem Microsoft-Konto an.

  2. Wählen Sie Neue Registrierung aus, und geben Sie dann einen Anwendungsnamen ein.

  3. Wählen Sie unter Unterstützte Kontotypen die Option Konten in allen Organisationsverzeichnissen (beliebiges Microsoft Entra-Verzeichnis: mehrere Mandanten) und persönliche Microsoft-Konten (z. B. Skype, Xbox) aus

  4. Wählen Sie in Umleitungs-URIs die Option Web aus, und geben Sie dann https://<app-domain-name>/.auth/login/aad/callback ein. Ersetzen Sie <app-domain-name> durch den Domänennamen Ihrer App. Beispiel: https://contoso.azurewebsites.net/.auth/login/aad/callback. Stellen Sie sicher, dass Sie HTTPS-Schema in der URL verwenden.

  5. Wählen Sie Registrieren.

  6. Kopieren Sie die Anwendungs-ID (Client-ID) . Sie benötigen die Information später.

  7. Wählen Sie im linken Bereich Zertifikate und Geheimnisse>Neuer Client aus. Geben Sie eine Beschreibung ein, wählen Sie die Gültigkeitsdauer und dann Hinzufügen aus.

  8. Kopieren Sie den Wert, der auf der Seite Zertifikate und Geheimnisse angezeigt wird. Er wird nicht wieder angezeigt, nachdem Sie die Seite verlassen haben.

    Wichtig

    Der geheime Clientschlüssel (Kennwort) ist eine wichtige Anmeldeinformation. Teilen Sie das Kennwort keiner anderen Person mit, und geben Sie es nicht in einer Clientanwendung weiter.

Hinzufügen von Microsoft-Kontoinformationen zu Ihrer App Service-Anwendung

  1. Wechseln Sie im Azure portal zu Ihrer Anwendung.

  2. Wählen Sie Einstellungen>Authentifizierung/Autorisierung, aus, und stellen Sie sicher, dass für die App Service-Authentifizierung die Option Ein festgelegt ist.

  3. Wählen Sie unter Authentifizierungsanbieter die Option Microsoft Entra ID aus. Wählen Sie unter Verwaltungsmodus die Option Erweitert aus. Fügen Sie die Anwendungs(Client)-ID und den geheimen Clientschlüssel ein, die Sie zuvor erhalten haben. Verwenden Sie https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 für das Feld Aussteller-URL.

  4. Klicken Sie auf OK.

    App Service bietet Authentifizierung, schränkt aber den autorisierten Zugriff auf den Inhalt und die APIs Ihrer Website nicht ein. Sie müssen die Benutzer in Ihrem App-Code autorisieren.

  5. (Optional) Um den Zugriff auf Microsoft-Kontobenutzer zu beschränken, legen Sie Die auszuführende Aktion, wenn die Anforderung nicht authentifiziert ist auf Mit Microsoft Entra ID anmelden fest. Wenn Sie diese Funktion festlegen, erfordert Ihre App, dass alle Anforderungen authentifiziert werden. Sie leitet außerdem alle nicht authentifizierten Anforderungen zur Authentifizierung an Microsoft Entra ID um. Beachten Sie Folgendes: Da Sie Ihre Aussteller-URL für die Verwendung des Microsoft-Kontomandanten konfiguriert haben, werden nur persönliche Konten erfolgreich authentifiziert.

    Achtung

    Das Einschränken des Zugriffs auf diese Weise gilt für alle Aufrufe Ihrer App, was für Apps, die eine öffentlich verfügbare Startseite haben, eventuell nicht wünschenswert ist, wie bei vielen Single-Page-Anwendungen. Bei solchen Anwendungen ist möglicherweise die Einstellung Anonyme Anforderungen zulassen (keine Aktion) vorzuziehen, sodass die App die Authentifizierung selbst manuell startet. Weitere Informationen finden Sie unter Authentifizierungsflow.

  6. Wählen Sie Speichern aus.

Sie können nun ein Microsoft-Konto für die Authentifizierung in Ihrer App verwenden.

Nächste Schritte