Ereignisse
17. März, 23 Uhr - 21. März, 23 Uhr
Nehmen Sie an der Meetup-Serie teil, um skalierbare KI-Lösungen basierend auf realen Anwendungsfällen mit Mitentwicklern und Experten zu erstellen.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
In diesem Artikel wird gezeigt, wie Sie Azure App Service oder Azure Functions für die Verwendung eines benutzerdefinierten Authentifizierungsanbieters konfigurieren, der der OpenID Connect-Spezifikation entspricht. Bei OpenID Connect (OIDC) handelt es sich um einen von vielen Identitätsanbietern (IdPs) verwendeten Industriestandard. Sie müssen die Spezifikation nicht im Detail verstehen, um Ihre App für die Verwendung eines entsprechenden IdP zu konfigurieren.
Ihre App kann für die Verwendung eines oder mehrerer OIDC-Anbieter konfiguriert werden. Jedem Anbieter muss in der Konfiguration ein eindeutiger alphanumerischer Name zugewiesen werden, und nur einer kann als Standardziel für die Umleitung dienen.
Neben Ihrer Anwendung müssen gemäß Anbieter auch die zugehörigen Details registriert werden. Einer dieser Schritte umfasst die Angabe eines Umleitungs-URI. Dieser Umleitungs-URI hat die Form <app-url>/.auth/login/<provider-name>/callback
. Jeder Identitätsanbieter sollte weitere Anweisungen zum Ausführen dieser Schritte bereitstellen. <provider-name>
verweist auf den Anzeigenamen, den Sie dem OpenID-Anbieternamen in Azure geben.
Hinweis
Für einige Anbieter sind möglicherweise zusätzliche Schritte für die Konfiguration und die Verwendung der von ihnen bereitgestellten Werte erforderlich. Apple stellt beispielsweise einen privaten Schlüssel bereit, der nicht selbst als OIDC-Clientgeheimnis verwendet wird. Stattdessen müssen Sie damit ein JWT erstellen, das Sie als Geheimnis in der App-Konfiguration bereitstellen. Weitere Informationen hierzu finden Sie im Abschnitt „Creating the Client Secret“ (Erstellen des Clientgeheimnisses) in der Dokumentation zu „Mit Apple anmelden“.
Sie müssen eine Client-ID und einen geheimen Clientschlüssel für Ihre Anwendung erfassen.
Wichtig
Der geheime Clientschlüssel ist eine wichtige Anmeldeinformation. Teilen Sie diesen Schlüssel mit niemandem, und geben Sie ihn nicht über Ihre Anwendung weiter.
Außerdem benötigen Sie die OpenID Connect-Metadaten für den Anbieter. Diese werden häufig über ein Konfigurationsmetadatendokument zur Verfügung gestellt, bei dem es sich um die Aussteller-URL des Anbieters mit dem Suffix /.well-known/openid-configuration
handelt. Erfassen Sie diese Konfigurations-URL.
Wenn Sie kein Konfigurationsmetadatendokument verwenden können, müssen Sie die folgenden Werte separat erfassen:
issuer
angezeigt)authorization_endpoint
angezeigt)token_endpoint
angezeigt)jwks_uri
angezeigt)Hinweis
Der Name des OpenID-Anbieters darf keine Symbole wie „-“ enthalten, da auf dieser Grundlage eine App-Einstellung (appsetting) erstellt wird, die dies nicht unterstützt. Verwenden Sie stattdessen einen Unterstrich („_“).
Hinweis
Azure erfordert die Bereiche „openid“, „profile“ und „email“. Stellen Sie sicher, dass Sie Ihre App-Registrierung in Ihrem ID-Anbieter mit mindestens diesen Bereichen konfiguriert haben.
Ereignisse
17. März, 23 Uhr - 21. März, 23 Uhr
Nehmen Sie an der Meetup-Serie teil, um skalierbare KI-Lösungen basierend auf realen Anwendungsfällen mit Mitentwicklern und Experten zu erstellen.
Jetzt registrierenTraining
Modul
Hier erfahren Sie, wie Microsoft Entra External ID sichere, nahtlose Anmeldungen für Ihre Privat- und Geschäftskunden bereitstellen kann. Machen Sie sich mit der Mandantenerstellung, der App-Registrierung, der Ablaufanpassung und der Kontosicherheit vertraut.
Zertifizierung
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren