Freigeben über


Konfigurieren Ihrer App Service- oder Azure Functions-App zur Verwendung der X-Anmeldung

In diesem Artikel wird veranschaulicht, wie Sie Azure App Service oder Azure Functions zur Verwendung von X als Authentifizierungsanbieter konfigurieren.

Sie benötigen ein X-Konto mit verifizierter E-Mail-Adresse und Telefonnummer, um den in diesem Artikel beschriebenen Vorgang abzuschließen. Um ein neues X-Konto zu erstellen, navigieren Sie zu x.com.

Registrieren Ihrer Anwendung bei X

  1. Melden Sie sich beim Azure portal an, und wechseln Sie zu Ihrer Anwendung. Kopieren Sie die URL. Diese verwenden Sie zur Konfiguration Ihrer X-App.

  2. Navigieren Sie zur X Developers-Website, melden Sie sich mit den Anmeldeinformationen für Ihr X-Konto an, und wählen Sie dann App erstellen aus.

  3. Geben Sie den App-Namen und die Anwendungsbeschreibung für Ihre neue App ein. Fügen Sie die URL Ihrer Anwendung in das Feld Website-URL ein. Geben Sie im Abschnitt Rückruf-URLs die HTTPS-URL Ihrer App Service-App ein, und fügen Sie den Pfad /.auth/login/x/callback an. Beispiel: https://contoso.azurewebsites.net/.auth/login/x/callback.

  4. Geben Sie unten auf der Seite mindestens 100 Zeichen in Mitteilen, wie diese App verwendet wird ein, und wählen Sie dann Erstellen aus. Klicken Sie im Popupfenster erneut auf Erstellen. Die Anwendungsdetails werden angezeigt.

  5. Wählen Sie die Registerkarte Keys and Access Tokens .

    Notieren Sie sich diese Werte:

    • API-Schlüssel
    • Geheimer API-Schlüssel

    Wichtig

    Der geheime API-Schlüssel ist ein wichtiges Sicherheitsmerkmal. Teilen Sie diesen Schlüssel mit niemandem, und geben Sie ihn nicht über Ihre App frei.

Hinzufügen von X-Informationen zu Ihrer Anwendung

  1. Melden Sie sich am Azure-Portal an und navigieren Sie zu Ihrer App.

  2. Wählen Sie Authentifizierung im Menü auf der linken Seite. Klicken Sie auf Identitätsanbieter hinzufügen.

  3. Wählen Sie Twitterin der Dropdown-Liste der Identitätsanbieter aus. Fügen Sie die Werte von API key und API secret key ein, die Sie zuvor abgerufen haben.

    Der geheime Schlüssel wird als Slot-persistente Anwendungs-Einstellung mit dem Namen TWITTER_PROVIDER_AUTHENTICATION_SECRET gespeichert. Sie können diese Einstellung später aktualisieren, um Key Vault Verweise zu verwenden, wenn Sie den geheimen Schlüssel in Azure Key Vault verwalten möchten.

  4. Wenn dies der erste Identitätsanbieter ist, der für die Anwendung konfiguriert wurde, wird auch ein Abschnitt mit den Einstellungen für die App-Dienst-Authentifizierung angezeigt. Andernfalls können Sie mit dem nächsten Schritt fortfahren.

    Diese Optionen bestimmen, wie Ihre Anwendung auf nicht authentifizierte Anfragen reagiert, und die Standardeinstellungen leiten alle Anfragen zur Anmeldung mit diesem neuen Anbieter um. Sie können dieses Verhalten jetzt anpassen oder diese Einstellungen später über den Hauptbildschirm der Authentifizierung anpassen, indem Sie neben den Authentifizierungs-Einstellungendie Option Bearbeiten auswählen. Weitere Informationen zu diesen Optionen finden Sie unter Authentifizierungs-Fluss.

  5. Klicken Sie auf Hinzufügen.

Sie können nun X für die Authentifizierung in Ihrer App verwenden. Der Anbieter wird auf der Authentifizierungs- Anzeige aufgeführt. Von dort aus können Sie diese Anbieterkonfiguration bearbeiten oder löschen.

Nächste Schritte