Freigeben über


Hinzufügen der Authentifizierung zu Ihrer Web-App in Azure App Service

Hier erfahren Sie, wie Sie die Authentifizierung für Ihre in Azure App Service ausgeführte Web-App aktivieren und den Zugriff auf die Benutzer in Ihrer Organisation beschränken.

Diagramm, das die Benutzeranmeldung zeigt.

App Service bietet integrierte Authentifizierungsunterstützung, sodass Sie Benutzer anmelden und auf Daten zugreifen können, indem Sie in Ihrer Web-App nur wenig oder gar keinen Code schreiben müssen. Die Verwendung des App Service-Authentifizierungsmoduls ist zwar nicht erforderlich, es vereinfacht jedoch die Authentifizierung für Ihre App. In diesem Artikel wird veranschaulicht, wie Sie Ihre Web-App mit dem App Service-Authentifizierungsmodul sichern, indem Sie Microsoft Entra ID als Identitätsanbieter verwenden.

Das Authentifizierungsmodul wird über das Azure-Portal und die App-Einstellungen aktiviert und konfiguriert. Weder SDKs noch bestimmte Sprachen oder Änderungen am Anwendungscode sind erforderlich.​ Es werden verschiedene Identitätsanbieter unterstützt, darunter Microsoft Entra ID, Microsoft-Konto, Facebook, Google und X. Wenn das Authentifizierungsmodul aktiviert ist, durchläuft jede eingehende HTTP-Anforderung sie, bevor sie vom App-Code verarbeitet wird. Weitere Informationen finden Sie unter Authentifizierung und Autorisierung in Azure App Service.

In diesem Tutorial führen Sie Folgendes durch:

  • Konfigurieren der Authentifizierung für die Web-App
  • Beschränken des Web-App-Zugriffs auf Benutzer in Ihrer Organisation

Voraussetzungen

Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Azure-Konto , bevor Sie beginnen.

Erstellen und Veröffentlichen einer Web-App in App Service

Für dieses Tutorial benötigen Sie eine in App Service bereitgestellte Web-App. Sie können eine vorhandene Web-App verwenden oder einem der ASP.NET Core, Node.js, Python oder Java-Schnellstarts folgen, um eine neue Web-App in App Service zu erstellen und zu veröffentlichen.

Egal, ob Sie eine vorhandene Web-App verwenden oder eine neu erstellen, beachten Sie Folgendes:

  • Name der Web-App
  • Name der Ressourcengruppe, in der die Web-App bereitgestellt wird

Sie benötigen diese Namen in diesem Tutorial.

Konfigurieren der Authentifizierung

Sie verfügen nun über eine Web-App, die in App Service ausgeführt wird. Als Nächstes aktivieren Sie die Authentifizierung für die Web-App. Sie verwenden Microsoft Entra ID als Identitätsanbieter. Weitere Informationen finden Sie unter Konfigurieren der Microsoft Entra-Authentifizierung für Ihre App Service-Anwendung.

Wählen Sie im Azure-PortalmenüRessourcengruppen aus, oder suchen Sie auf einer beliebigen Seite nach Ressourcengruppen , und wählen Sie sie aus.

Suchen Sie in Ressourcengruppen Ihre Ressourcengruppe, und wählen Sie sie aus. Wählen Sie in der Übersicht die Verwaltungsseite Ihrer App aus.

Screenshot, der die Auswahl der Verwaltungsseite Ihrer App zeigt.

Wählen Sie im linken Menü Der App die Option "Authentifizierung" aus, und klicken Sie dann auf " Identitätsanbieter hinzufügen".

Wählen Sie auf der Seite " Identitätsanbieter hinzufügen " Microsoft als Identitätsanbieter aus, um sich bei Microsoft- und Microsoft Entra-Identitäten anzumelden.

Wählen Sie für den Mandantentyp die Belegschaft aus.

Wählen Sie für die App-Registrierung> und den App-Registrierungstyp die Option Neue App-Registrierung erstellen aus.

Wählen Sie App-Registrierung>Unterstützte Konto Typen die Option Aktueller Mandant-einzelner Mandant aus.

Im Abschnitt "App Service-Authentifizierungseinstellungen" lassen Sie Authentifizierung auf "Authentifizierung erforderlich" eingestellt und setzen Sie Nicht authentifizierte Anforderungen auf "HTTP 302 Found redirect: empfohlen für Websites".

Klicken Sie unten auf der Seite " Identitätsanbieter hinzufügen " auf "Hinzufügen ", um die Authentifizierung für Ihre Web-App zu aktivieren.

Screenshot der Konfiguration der Authentifizierung.

Sie verfügen nun über eine App, die durch die App Service-Authentifizierung gesichert ist.

Hinweis

Wenn Sie Konten von anderen Mandanten zulassen möchten, ändern Sie die ‚Aussteller-URL‘ in ‚https://login.microsoftonline.com/common/v2.0‘, indem Sie in der ‚Authentifizierung‘-Blade Ihren ‚Identitätsanbieter‘ bearbeiten.

Überprüfen des beschränkten Zugriffs auf die Web-App

Als Sie das App Service-Authentifizierungsmodul aktivierten, wurde in Ihrem Microsoft Entra-Mandanten eine App-Registrierung erstellt. Die App-Registrierung hat den gleichen Anzeigenamen wie Ihre Web-App. Um die Einstellungen zu überprüfen, melden Sie sich mindestens als Anwendungsentwickler beim Microsoft Entra Admin Center an, und navigieren Sie zu Entra ID>App-Registrierungen. Wählen Sie die App-Registrierung aus, die erstellt wurde. Überprüfen Sie in der Übersicht, ob unterstützte Kontotypen nur auf "Meine Organisation" festgelegt sind.

Screenshot, der die Überprüfung des Zugriffs zeigt.

Starten Sie einen Browser im Inkognito- oder InPrivate-Modus, und navigieren Sie zu https://<app-name>.azurewebsites.net, um zu überprüfen, ob der Zugriff auf Ihre App auf die Benutzer Ihrer Organisation beschränkt ist. Sie sollten auf eine gesicherte Anmeldeseite weitergeleitet werden, um zu überprüfen, dass nicht authentifizierte Benutzer keinen Zugriff auf die Website haben. Melden Sie sich als Benutzer Ihrer Organisation an, um Zugriff auf die Website zu erhalten. Sie können auch einen neuen Browser starten und versuchen, sich mit einem persönlichen Konto anzumelden, um sich zu vergewissern, dass externe Benutzer keinen Zugriff haben.

Bereinigen von Ressourcen

Wenn Sie mit diesem Lernprogramm fertig sind und die Web-App oder die zugehörigen Ressourcen nicht mehr benötigen, bereinigen Sie die von Ihnen erstellten Ressourcen.

Nächste Schritte