Événements
Créer des applications intelligentes
17 mars, 21 h - 21 mars, 10 h
Rejoignez la série de rencontres pour créer des solutions IA évolutives basées sur des cas d’usage réels avec d’autres développeurs et experts.
S’inscrire maintenantCe navigateur n’est plus pris en charge.
Effectuez une mise à niveau vers Microsoft Edge pour tirer parti des dernières fonctionnalités, des mises à jour de sécurité et du support technique.
Cet article vous montre comment configurer Azure App Service ou Azure Functions pour utiliser GitHub comme fournisseur d’authentification.
Pour effectuer la procédure décrite dans cet article, vous avez besoin d’un compte GitHub. Pour créer un compte GitHub, accédez à GitHub.
Connectez-vous au Azure portal et accédez à votre application. Copiez votre URL. Vous allez l’utiliser pour configurer votre application GitHub.
Suivez les instructions pour créer une application OAuth sur GitHub. Dans la section URL de rappel d’autorisation, entrez l’URL HTTPS de votre application et ajoutez le chemin /.auth/login/github/callback
. Par exemple : https://contoso.azurewebsites.net/.auth/login/github/callback
.
Dans la page de l’application, notez l’ID client dont vous aurez besoin plus tard.
Sous Secrets client, sélectionnez Générer un nouveau secret client.
Notez la valeur du secret client, dont vous aurez besoin plus tard.
Important
La clé secrète client est une information d'identification de sécurité importante. Ne partagez pas cette clé secrète avec quiconque et ne la distribuez pas avec votre application.
Connectez-vous au Portail Azure et accédez à votre application.
Sélectionnez Authentification dans le menu de gauche. Cliquez sur Add Identity Provider (Ajouter un fournisseur d’identité).
Sélectionnez GitHub dans la liste déroulante de fournisseurs d’identité. Collez les valeurs Client ID
et Client secret
que vous avez obtenues précédemment.
Le secret est stocké sous la forme d’un paramètre d’application d’emplacement fixe nommé GITHUB_PROVIDER_AUTHENTICATION_SECRET
. Vous pouvez mettre à jour ce paramètre ultérieurement pour utiliser des références Key Vault si vous souhaitez gérer le secret dans Azure Key Vault.
S’il s’agit du premier fournisseur d’identité configuré pour l’application, vous êtes également invité à fournir une section Paramètres d’authentification App Service. Sinon, vous pouvez passer à l’étape suivante.
Ces options déterminent la manière dont votre application répond aux requêtes non authentifiées, et les sélections par défaut redirigent toutes les requêtes de connexion à l’aide de ce nouveau fournisseur. Vous pouvez modifier ce comportement maintenant ou ajuster ces paramètres ultérieurement à partir de l’écran principal Authentification en choisissant Modifier en regard de Paramètres d’authentification. Pour en savoir plus sur ces options, consultez Flux d’authentification.
Cliquez sur Add.
Vous êtes maintenant prêt à utiliser GitHub pour l’authentification dans votre application. Le fournisseur est répertorié sur l’écran Authentification. À partir de là, vous pouvez modifier ou supprimer cette configuration de fournisseur.
Événements
Créer des applications intelligentes
17 mars, 21 h - 21 mars, 10 h
Rejoignez la série de rencontres pour créer des solutions IA évolutives basées sur des cas d’usage réels avec d’autres développeurs et experts.
S’inscrire maintenantEntrainement
Module
Authentifier les utilisateurs avec Azure Static Web Apps - Training
Publiez une application et une API JavaScript Angular, React, Svelte ou Vue et une authentification à l’aide de Azure Static Web Apps et Azure Functions. Déployez votre code de GitHub sur un site intermédiaire à l’aide d’URL de préversion.
Certification
Microsoft Certified: Azure Developer Associate - Certifications
Générez des solutions de bout en bout dans Microsoft Azure pour créer des fonctions Azure Functions, implémenter et gérer des applications web, développer des solutions qui utilisent le Stockage Azure, et bien plus encore.