Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Pour le développement de nouvelles applications web, nous recommandons les API minimales
Nous vous recommandons d’utiliser l’option d’authentification sécurisée la plus sécurisée. Pour les applications .NET déployées sur Azure, consultez :
Azure Key Vault et .NET Aspire offrent le moyen le plus sécurisé de stocker et de récupérer des secrets. Azure Key Vault est un service cloud qui protège les clés de chiffrement et les secrets tels que les certificats, les chaînes de connexion et les mots de passe. Pour .NET Aspire, consultez Communication sécurisée entre l’hébergement et les intégrations clientes.
Évitez l'octroi de justificatifs de mot de passe du propriétaire des ressources car il :
- Expose le mot de passe de l’utilisateur au client.
- Est un risque de sécurité important.
- Doit être utilisé uniquement lorsque d’autres flux d’authentification ne sont pas possibles.
Lorsque l’application est déployée sur un serveur de test, une variable d’environnement peut être utilisée pour définir la chaîne de connexion sur un serveur de base de données de test. Les variables d’environnement sont généralement stockées en texte brut et non chiffré. Si l’ordinateur ou le processus est compromis, les variables d’environnement sont accessibles par des parties non approuvées. Nous vous déconseillons d'utiliser des variables d'environnement pour stocker une chaîne de connexion de production, car ce n'est pas la méthode la plus sécurisée.
Recommandations en matière de données de configuration :
- Ne stockez jamais de mots de passe ou d’autres données sensibles dans le code du fournisseur de configuration ou dans des fichiers de configuration en texte brut.
- N’utilisez pas de secrets de production dans des environnements de développement ou de test.
- Spécifiez des secrets en dehors du projet afin qu’ils ne puissent pas être validés accidentellement dans un référentiel de code source.
Visual Studio 2017 et ASP.NET 4.7.2 élargissent les options de sécurité pour les applications à page unique (SPA) et les services d'API Web afin d'intégrer des services d'authentification externes, qui incluent plusieurs services d'authentification OAuth/OpenID et de médias sociaux : Comptes Microsoft, Twitter, Facebook et Google.
Dans cette procédure-à-pas
Conditions préalables
Pour suivre les exemples de cette procédure pas à pas, vous devez disposer des éléments suivants :
Visual Studio 2017
Un compte de développeur avec l’identificateur d’application et la clé secrète pour l’un des services d’authentification des réseaux sociaux suivants :
- Comptes Microsoft (https://go.microsoft.com/fwlink/?LinkID=144070)
- Twitter (https://dev.twitter.com/)
- Facebook (https://developers.facebook.com/)
- Google (https://developers.google.com/)
Utilisation des services d’authentification externe
L’abondance de services d’authentification externes actuellement disponibles pour les développeurs web permet de réduire le temps de développement lors de la création d’applications web. Les utilisateurs web ont généralement plusieurs comptes existants pour les services web populaires et les sites web de réseaux sociaux, par conséquent, lorsqu’une application web implémente les services d’authentification à partir d’un service web externe ou d’un site web de médias sociaux, il économise le temps de développement qui aurait été consacré à la création d’une implémentation d’authentification. L’utilisation d’un service d’authentification externe permet aux utilisateurs finaux d’avoir à créer un autre compte pour votre application web, et d’avoir à mémoriser un autre nom d’utilisateur et mot de passe.
Par le passé, les développeurs ont eu deux choix : créer leur propre implémentation d’authentification ou apprendre à intégrer un service d’authentification externe dans leurs applications. Au niveau le plus simple, le diagramme suivant illustre un flux de requête simple pour un agent utilisateur (navigateur web) qui demande des informations à partir d’une application web configurée pour utiliser un service d’authentification externe :
Dans le diagramme précédent, l’agent utilisateur (ou le navigateur web dans cet exemple) effectue une requête vers une application web, qui redirige le navigateur web vers un service d’authentification externe. L’agent utilisateur envoie ses informations d’identification au service d’authentification externe et, si l’agent utilisateur s’est correctement authentifié, le service d’authentification externe redirige l’agent utilisateur vers l’application web d’origine avec un certain type de jeton que l’agent utilisateur envoie à l’application web. L’application web utilise le jeton pour vérifier que l’agent utilisateur a été correctement authentifié par le service d’authentification externe, et l’application web peut utiliser le jeton pour collecter plus d’informations sur l’agent utilisateur. Une fois que l’application a terminé de traiter les informations de l’agent utilisateur, l’application web retourne la réponse appropriée à l’agent utilisateur en fonction de ses paramètres d’autorisation.
Dans ce deuxième exemple, l’agent utilisateur négocie avec l’application web et le serveur d’autorisation externe, et l’application web effectue une communication supplémentaire avec le serveur d’autorisation externe pour récupérer des informations supplémentaires sur l’agent utilisateur :
Visual Studio 2017 et ASP.NET 4.7.2 facilitent l’intégration avec les services d’authentification externes pour les développeurs en fournissant une intégration intégrée pour les services d’authentification suivants :
- Comptes Microsoft (comptes Windows Live ID)
Les exemples de cette procédure pas à pas montrent comment configurer chacun des services d’authentification externes pris en charge à l’aide du nouveau modèle d’application web ASP.NET fourni avec Visual Studio 2017.
Remarque
Si nécessaire, vous devrez peut-être ajouter votre nom de domaine complet aux paramètres de votre service d’authentification externe. Cette exigence est basée sur des contraintes de sécurité pour certains services d’authentification externes qui nécessitent le nom de domaine complet dans les paramètres de votre application pour correspondre au nom de domaine complet utilisé par vos clients. (Les étapes de ce processus varient considérablement pour chaque service d’authentification externe ; vous devez consulter la documentation de chaque service d’authentification externe pour voir si cela est nécessaire et comment configurer ces paramètres.) Si vous devez configurer IIS Express pour utiliser un nom de domaine complet pour tester cet environnement, consultez la Configuration d’IIS Express pour utiliser une section nom de domaine complet plus loin dans cette procédure pas à pas.
Créer un exemple d’application web
Les étapes suivantes vous guident dans la création d’un exemple d’application à l’aide du modèle d’application web ASP.NET, et vous allez utiliser cet exemple d’application pour chacun des services d’authentification externes plus loin dans cette procédure pas à pas.
Démarrez Visual Studio 2017 et sélectionnez nouveau projet dans la page de démarrage. Ou bien, dans le menu Fichier, sélectionnez Nouveau, puis Projet.
Lorsque la boîte de dialogue Nouveau projet s'affiche, sélectionnez Installé et développez Visual C#. Sous Visual C#, sélectionnez Web. Dans la liste des modèles de projet, sélectionnez ASP.NET application web (.Net Framework). Entrez un nom pour votre projet, puis cliquez sur OK.
Lorsque le Nouveau projet ASP.NET s’affiche, sélectionnez le modèle Application monopage, puis cliquez sur Créer le projet.
Attendez que Visual Studio 2017 crée votre projet.
Lorsque Visual Studio 2017 a terminé la création de votre projet, ouvrez le fichier Startup.Auth.cs situé dans le dossier App_Start.
Lorsque vous créez le projet pour la première fois, aucun des services d’authentification externes n’est activé dans Startup.Auth.cs fichier ; les éléments suivants illustrent ce que votre code peut ressembler, avec les sections mises en surbrillance pour lesquelles vous activez un service d’authentification externe et tous les paramètres pertinents afin d’utiliser les comptes Microsoft, Twitter, Facebook ou Google avec votre application ASP.NET :
using System;
using Microsoft.AspNet.Identity;
using Microsoft.AspNet.Identity.EntityFramework;
using Microsoft.AspNet.Identity.Owin;
using Microsoft.Owin;
using Microsoft.Owin.Security.Cookies;
using Microsoft.Owin.Security.DataProtection;
using Microsoft.Owin.Security.Google;
using Microsoft.Owin.Security.OAuth;
using Owin;
using WebApplication1.Models;
using WebApplication1.Providers;
namespace WebApplication1
{
public partial class Startup
{
// Enable the application to use OAuthAuthorization. You can then secure your Web APIs
static Startup()
{
PublicClientId = "web";
OAuthOptions = new OAuthAuthorizationServerOptions
{
TokenEndpointPath = new PathString("/Token"),
AuthorizeEndpointPath = new PathString("/Account/Authorize"),
Provider = new ApplicationOAuthProvider(PublicClientId),
AccessTokenExpireTimeSpan = TimeSpan.FromDays(14),
AllowInsecureHttp = true
};
}
public static OAuthAuthorizationServerOptions OAuthOptions { get; private set; }
public static string PublicClientId { get; private set; }
// For more information on configuring authentication, please visit https://go.microsoft.com/fwlink/?LinkId=301864
public void ConfigureAuth(IAppBuilder app)
{
// Configure the db context, user manager and signin manager to use a single instance per request
app.CreatePerOwinContext(ApplicationDbContext.Create);
app.CreatePerOwinContext<ApplicationUserManager>(ApplicationUserManager.Create);
app.CreatePerOwinContext<ApplicationSignInManager>(ApplicationSignInManager.Create);
// Enable the application to use a cookie to store information for the signed in user
app.UseCookieAuthentication(new CookieAuthenticationOptions
{
AuthenticationType = DefaultAuthenticationTypes.ApplicationCookie,
LoginPath = new PathString("/Account/Login"),
Provider = new CookieAuthenticationProvider
{
// Enables the application to validate the security stamp when the user logs in.
// This is a security feature which is used when you change a password or add an external login to your account.
OnValidateIdentity = SecurityStampValidator.OnValidateIdentity<ApplicationUserManager, ApplicationUser>(
validateInterval: TimeSpan.FromMinutes(20),
regenerateIdentity: (manager, user) => user.GenerateUserIdentityAsync(manager))
}
});
// Use a cookie to temporarily store information about a user logging in with a third party login provider
app.UseExternalSignInCookie(DefaultAuthenticationTypes.ExternalCookie);
// Enables the application to temporarily store user information when they are verifying the second factor in the two-factor authentication process.
app.UseTwoFactorSignInCookie(DefaultAuthenticationTypes.TwoFactorCookie, TimeSpan.FromMinutes(5));
// Enables the application to remember the second login verification factor such as phone or email.
// Once you check this option, your second step of verification during the login process will be remembered on the device where you logged in from.
// This is similar to the RememberMe option when you log in.
app.UseTwoFactorRememberBrowserCookie(DefaultAuthenticationTypes.TwoFactorRememberBrowserCookie);
// Enable the application to use bearer tokens to authenticate users
app.UseOAuthBearerTokens(OAuthOptions);
// Uncomment the following lines to enable logging in with third party login providers
//app.UseMicrosoftAccountAuthentication(
// clientId: "",
// clientSecret: "");
//app.UseTwitterAuthentication(
// consumerKey: "",
// consumerSecret: "");
//app.UseFacebookAuthentication(
// appId: "",
// appSecret: "");
//app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions()
//{
// ClientId = "",
// ClientSecret = ""
//});
}
}
}
Lorsque vous appuyez sur F5 pour générer et déboguer votre application web, il affiche un écran de connexion dans lequel vous verrez qu’aucun service d’authentification externe n’a été défini.
Dans les sections suivantes, vous allez apprendre à activer chacun des services d’authentification externes fournis avec ASP.NET dans Visual Studio 2017.
Activation de l’authentification Facebook
L’authentification Facebook vous oblige à créer un compte de développeur Facebook, et votre projet nécessite un ID d’application et une clé secrète de Facebook pour fonctionner. Pour plus d’informations sur la création d’un compte de développeur Facebook et l’obtention de l’ID d’application et de la clé secrète, consultez https://go.microsoft.com/fwlink/?LinkID=252166.
Une fois que vous avez obtenu votre ID d’application et votre clé secrète, procédez comme suit pour activer l’authentification Facebook pour votre application web :
Lorsque votre projet est ouvert dans Visual Studio 2017, ouvrez le fichier Startup.Auth.cs.
Localisez la section de code relative à l'authentification Facebook :
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); //app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() //{ // ClientId = "", // ClientSecret = "" //});
Supprimez les caractères « // » pour décommenter les lignes de code surlignées, puis ajoutez votre ID d'application et votre clé secrète. Une fois que vous avez ajouté ces paramètres, vous pouvez recompiler votre projet :
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "426f62526f636b73", // appSecret: ""); //app.UseGoogleAuthentication();
Lorsque vous appuyez sur F5 pour ouvrir votre application web dans votre navigateur web, vous verrez que Facebook a été défini comme un service d’authentification externe :
Lorsque vous cliquez sur le bouton Facebook, votre navigateur est redirigé vers la page de connexion Facebook :
Une fois que vous avez entré vos informations d’identification Facebook et que vous avez cliqué sur connexion, votre navigateur web est redirigé vers votre application web, ce qui vous invite à entrer le nom d’utilisateur que vous souhaitez associer à votre compte Facebook :
Une fois que vous avez entré votre nom d’utilisateur et cliqué sur le bouton Inscrivez-vous, votre application web affiche la page d’accueil par défaut pour votre compte Facebook :
Activation de l’authentification Google
L’authentification Google vous oblige à créer un compte de développeur Google, et votre projet nécessite un ID d’application et une clé secrète de Google pour fonctionner. Pour plus d’informations sur la création d’un compte de développeur Google et l’obtention de votre ID d’application et de votre clé secrète, consultez https://developers.google.com.
Pour activer l’authentification Google pour votre application web, procédez comme suit :
Lorsque votre projet est ouvert dans Visual Studio 2017, ouvrez le fichier Startup.Auth.cs.
Localisez la section d’authentification Google du code :
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); //app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() //{ // ClientId = "", // ClientSecret = "" //});
Supprimez les caractères « // » pour décommenter les lignes de code surlignées, puis ajoutez votre ID d'application et votre clé secrète. Une fois que vous avez ajouté ces paramètres, vous pouvez recompiler votre projet :
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() { ClientId = "477522346600.apps.googleusercontent.com", ClientSecret = "gobkdpbocikdfbnfahjladnetpdkvmic" });
Lorsque vous appuyez sur F5 pour ouvrir votre application web dans votre navigateur web, vous verrez que Google a été défini comme un service d’authentification externe :
Lorsque vous cliquez sur le bouton Google, votre navigateur est redirigé vers la page de connexion Google :
Après avoir entré vos informations d’identification Google et cliqué sur se connecter, Google vous invite à vérifier que votre application web dispose des autorisations nécessaires pour accéder à votre compte Google :
Lorsque vous cliquez sur Accepter, votre navigateur web est redirigé vers votre application web, ce qui vous invite à entrer le nom d’utilisateur que vous souhaitez associer à votre compte Google :
Une fois que vous avez entré votre nom d’utilisateur et cliqué sur le bouton Inscrivez-vous, votre application web affiche la page d’accueil par défaut de votre compte Google :
Activation de l’authentification Microsoft
L’authentification Microsoft vous oblige à créer un compte de développeur et nécessite un ID client et une clé secrète client pour fonctionner. Pour plus d’informations sur la création d’un compte de développeur Microsoft et l’obtention de votre ID client et de votre clé secrète client, consultez https://go.microsoft.com/fwlink/?LinkID=144070.
Une fois que vous avez obtenu votre clé de consommateur et votre secret consommateur, procédez comme suit pour activer l’authentification Microsoft pour votre application web :
Lorsque votre projet est ouvert dans Visual Studio 2017, ouvrez le fichier Startup.Auth.cs.
Repérez la section d’authentification Microsoft dans le code :
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); //app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() //{ // ClientId = "", // ClientSecret = "" //});
Supprimez les caractères « // » pour décommenter les lignes de code surlignées, puis ajoutez votre ID et votre clé secrète de client. Une fois que vous avez ajouté ces paramètres, vous pouvez recompiler votre projet :
// Uncomment the following lines to enable logging in with third party login providers app.UseMicrosoftAccountAuthentication( clientId: "426f62526f636b73", clientSecret: "57686f6120447564652c2049495320526f636b73"); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); //app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() //{ // ClientId = "", // ClientSecret = "" //});
Lorsque vous appuyez sur F5 pour ouvrir votre application web dans votre navigateur web, vous verrez que Microsoft a été défini comme un service d’authentification externe :
Lorsque vous cliquez sur le bouton Microsoft, votre navigateur est redirigé vers la page de connexion Microsoft :
Après avoir entré vos informations d’identification Microsoft et cliqué sur se connecter, vous êtes invité à vérifier que votre application web dispose des autorisations nécessaires pour accéder à votre compte Microsoft :
Lorsque vous cliquez sur Oui, votre navigateur web est redirigé vers votre application web, ce qui vous invite à entrer le nom d’utilisateur que vous souhaitez associer à votre compte Microsoft :
Une fois que vous avez entré votre nom d’utilisateur et cliqué sur le bouton s’inscrire, votre application web affiche la page d’accueil par défaut de votre compte Microsoft :
Activation de l’authentification Twitter
L’authentification Twitter vous oblige à créer un compte de développeur et nécessite une clé consommateur et un secret consommateur pour fonctionner. Pour plus d’informations sur la création d’un compte de développeur Twitter et l’obtention de votre clé de consommateur et de votre secret consommateur, consultez https://go.microsoft.com/fwlink/?LinkID=252166.
Une fois que vous avez obtenu votre clé de consommateur et votre secret consommateur, procédez comme suit pour activer l’authentification Twitter pour votre application web :
Lorsque votre projet est ouvert dans Visual Studio 2017, ouvrez le fichier Startup.Auth.cs.
Localisez la section d’authentification Twitter du code:
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); //app.UseTwitterAuthentication( // consumerKey: "", // consumerSecret: ""); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); //app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() //{ // ClientId = "", // ClientSecret = "" //});
Supprimez les caractères « // » pour décommenter les lignes de code surlignées, puis ajoutez votre clé de consommateur et votre secret de consommateur. Une fois que vous avez ajouté ces paramètres, vous pouvez recompiler votre projet :
// Uncomment the following lines to enable logging in with third party login providers //app.UseMicrosoftAccountAuthentication( // clientId: "", // clientSecret: ""); app.UseTwitterAuthentication( consumerKey: "426f62526f636b73", consumerSecret: "57686f6120447564652c2049495320526f636b73"); //app.UseFacebookAuthentication( // appId: "", // appSecret: ""); //app.UseGoogleAuthentication(new GoogleOAuth2AuthenticationOptions() //{ // ClientId = "", // ClientSecret = "" //});
Lorsque vous appuyez sur F5 pour ouvrir votre application web dans votre navigateur web, vous verrez que Twitter a été défini comme un service d’authentification externe :
Lorsque vous cliquez sur le bouton Twitter, votre navigateur est redirigé vers la page de connexion Twitter :
Une fois que vous avez entré vos informations d’identification Twitter et cliquez sur Autoriser l’application, votre navigateur web est redirigé vers votre application web, ce qui vous invite à entrer le nom d’utilisateur que vous souhaitez associer à votre compte Twitter :
Une fois que vous avez entré votre nom d’utilisateur et cliqué sur le bouton Inscrivez-vous, votre application web affiche la page d’accueil par défaut de votre compte Twitter :
Informations supplémentaires
Pour plus d’informations sur la création d’applications qui utilisent OAuth et OpenID, consultez les URL suivantes :
Combinaison des services d’authentification externe
Pour une plus grande flexibilité, vous pouvez définir plusieurs services d’authentification externes en même temps : cela permet aux utilisateurs de votre application web d’utiliser un compte à partir de l’un des services d’authentification externes activés :
Configurer IIS Express pour utiliser un nom de domaine pleinement qualifié
Certains fournisseurs d’authentification externes ne prennent pas en charge le test de votre application à l’aide d’une adresse HTTP comme http://localhost:port/
. Pour contourner ce problème, vous pouvez ajouter un mappage de nom de domaine complet (FQDN) statique à votre fichier HOSTS et configurer les options de votre projet dans Visual Studio 2017 pour utiliser le nom de domaine complet (FQDN) pour tester/déboguer. Pour ce faire, procédez comme suit :
Ajoutez un FQDN statique mappant votre fichier HOSTS :
Ouvrez une requête élevée dans Windows.
Tapez la commande suivante :
notepad %WinDir%\system32\drivers\etc\hosts
Ajoutez une entrée comme suit au fichier HOSTS :
127.0.0.1 www.wingtiptoys.com
Enregistrez et fermez votre fichier HOSTS.
Configurez votre projet Visual Studio pour utiliser le nom de domaine complet :
- Lorsque votre projet est ouvert dans Visual Studio 2017, cliquez sur le menu Project, puis sélectionnez les propriétés de votre projet. Par exemple, vous pouvez sélectionner WebApplication1 Properties.
- Sélectionnez l’onglet Web.
- Saisissez votre FQDN pour l'URL du projet. Par exemple, vous pouvez saisir http://www.wingtiptoys.com s'il s'agit du mappage du FQDN que vous avez ajouté à votre fichier HOSTS.
Configurez IIS Express pour utiliser le nom de domaine complet pour votre application :
Ouvrez une requête élevée dans Windows.
Tapez la commande suivante pour passer à votre dossier IIS Express :
cd /d "%ProgramFiles%\IIS Express"
Tapez la commande suivante pour ajouter le nom de domaine complet à votre application :
appcmd.exe set config -section:system.applicationHost/sites /+"[name='WebApplication1'].bindings.[protocol='http',bindingInformation='*:80:www.wingtiptoys.com']" /commit:apphost
Où WebApplication1 est le nom de votre projet et bindingInformation contient le numéro de port et le nom de domaine complet que vous souhaitez utiliser pour vos tests.
Comment obtenir vos paramètres d’application pour l’authentification Microsoft
La liaison d’une application à Windows Live pour l’authentification Microsoft est un processus simple. Si vous n’avez pas déjà lié une application à Windows Live, vous pouvez effectuer les étapes suivantes :
Accédez à https://go.microsoft.com/fwlink/?LinkID=144070 et entrez le nom et le mot de passe de votre compte Microsoft lorsqu'on vous le demande, puis cliquez sur Se connecter.
Sélectionnez Ajouter une application et entrez le nom de votre application lorsque vous y êtes invité, puis cliquez sur Créer:
Sélectionnez votre application sous nom et sa page de propriétés de l’application s’affiche.
Entrez le domaine de redirection de votre application. Copiez l’ID d’application et, sous secrets d’application, sélectionnez Générer un mot de passe. Copiez le mot de passe qui s’affiche. L’ID et le mot de passe de l’application sont votre ID client et votre clé secrète client. Sélectionnez Ok, puis Enregistrer.
Facultatif : désactiver l’inscription locale
La fonctionnalité d’inscription locale actuelle ASP.NET n’empêche pas les programmes automatisés (bots) de créer des comptes membres ; par exemple, à l’aide d’une technologie de prévention et de validation de bot comme CAPTCHA. Pour cette raison, vous devez supprimer le formulaire de connexion local et le lien d’inscription sur la page de connexion. Pour ce faire, ouvrez la page
<!-- ko with: login -->
<hgroup class="title">
<h1>Log in</h1>
</hgroup>
<div class="row-fluid">
@*<section class="span7">
<form>
<fieldset class="form-horizontal">
<legend>Use a local account to log in.</legend>
<ul class="text-error" data-bind="foreach: errors">
<li data-bind="text: $data"></li>
</ul>
<div class="control-group">
<label for="UserName" class="control-label">User name</label>
<div class="controls">
<input type="text" name="UserName" data-bind="value: userName, hasFocus: true" />
<span class="text-error" data-bind="visible: userName.hasError, text: userName.errorMessage"></span>
</div>
</div>
<div class="control-group">
<label for="Password" class="control-label">Password</label>
<div class="controls">
<input type="password" name="Password" data-bind="value: password" />
<span class="text-error" data-bind="visible: password.hasError, text: password.errorMessage"></span>
</div>
</div>
<div class="control-group">
<div class="controls">
<label class="checkbox">
<input type="checkbox" name="RememberMe" data-bind="checked: rememberMe" />
<label for="RememberMe">Remember me?</label>
</label>
</div>
</div>
<div class="form-actions no-color">
<button type="submit" class="btn" data-bind="click: login, disable: loggingIn">Log in</button>
</div>
<p><a href="#" data-bind="click: register">Register</a> if you don't have a local account.</p>
</fieldset>
</form>
</section>*@
<section class="span5">
<h2>Log in using another service</h2>
<div data-bind="visible: loadingExternalLogin">Loading...</div>
<div data-bind="visible: !loadingExternalLogin()">
<div class="message-info" data-bind="visible: !hasExternalLogin()">
<p>
There are no external authentication services configured. See <a href="https://go.microsoft.com/fwlink/?LinkId=252166">this article</a>
for details on setting up this ASP.NET application to support logging in via external services.
</p>
</div>
<form data-bind="visible: hasExternalLogin">
<fieldset class="form-horizontal">
<legend>Use another service to log in.</legend>
<p data-bind="foreach: externalLoginProviders">
<button type="submit" class="btn" data-bind="text: name, attr: { title: 'Log in using your ' + name() + ' account' }, click: login"></button>
</p>
</fieldset>
</form>
</div>
</section>
</div>
<!-- /ko -->
Une fois le panneau de connexion local et le lien d’inscription désactivés, votre page de connexion affiche uniquement les fournisseurs d’authentification externes que vous avez activés :