Partager via


Microsoft.Web sites/config 'authsettings'

Définition de ressource Bicep

Le type de ressource sites/config peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Options pour la propriété name

La ressource sites/config accepte différentes propriétés en fonction de la valeur de la propriété name . Cet article présente les propriétés disponibles lorsque vous définissez name: 'authsettings'.

Pour d’autres options, voir :

Format des ressources

Pour créer une ressource Microsoft.Web/sites/config, ajoutez le Bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Web/sites/config@2022-09-01' = {
  name: 'authsettings'
  kind: 'string'
  parent: resourceSymbolicName
  properties: {
    aadClaimsAuthorization: 'string'
    additionalLoginParams: [
      'string'
    ]
    allowedAudiences: [
      'string'
    ]
    allowedExternalRedirectUrls: [
      'string'
    ]
    authFilePath: 'string'
    clientId: 'string'
    clientSecret: 'string'
    clientSecretCertificateThumbprint: 'string'
    clientSecretSettingName: 'string'
    configVersion: 'string'
    defaultProvider: 'string'
    enabled: bool
    facebookAppId: 'string'
    facebookAppSecret: 'string'
    facebookAppSecretSettingName: 'string'
    facebookOAuthScopes: [
      'string'
    ]
    gitHubClientId: 'string'
    gitHubClientSecret: 'string'
    gitHubClientSecretSettingName: 'string'
    gitHubOAuthScopes: [
      'string'
    ]
    googleClientId: 'string'
    googleClientSecret: 'string'
    googleClientSecretSettingName: 'string'
    googleOAuthScopes: [
      'string'
    ]
    isAuthFromFile: 'string'
    issuer: 'string'
    microsoftAccountClientId: 'string'
    microsoftAccountClientSecret: 'string'
    microsoftAccountClientSecretSettingName: 'string'
    microsoftAccountOAuthScopes: [
      'string'
    ]
    runtimeVersion: 'string'
    tokenRefreshExtensionHours: int
    tokenStoreEnabled: bool
    twitterConsumerKey: 'string'
    twitterConsumerSecret: 'string'
    twitterConsumerSecretSettingName: 'string'
    unauthenticatedClientAction: 'string'
    validateIssuer: bool
  }
}

Valeurs de propriétés

sites/config-authsettings

Nom Description Valeur
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep.
'authsettings'
kind Type de ressource. string
parent Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente.

Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente.
Nom symbolique de la ressource de type : sites
properties Propriétés spécifiques aux ressources SiteAuthSettings SiteAuthSettingsProperties

SiteAuthSettingsProperties

Nom Description Valeur
aadClaimsAuthorization Obtient une chaîne JSON contenant les paramètres Acl Azure AD. string
additionalLoginParams Paramètres de connexion à envoyer au point de terminaison d’autorisation OpenID Connect lorsque
un utilisateur se connecte. Chaque paramètre doit avoir la forme « key=value ».
string[]
allowedAudiences Valeurs d’audience autorisées à prendre en compte lors de la validation des jetons web JSON émis par
Azure Active Directory Notez que la ClientID valeur est toujours considérée comme une
public autorisé, quel que soit ce paramètre.
string[]
allowedExternalRedirectUrls URL externes vers qui peuvent être redirigées dans le cadre de la connexion ou de la déconnexion de l’application. Notez que la partie chaîne de requête de l’URL est ignorée.
Il s’agit d’un paramètre avancé généralement requis uniquement par les back-ends d’applications du Windows Store.
Notez que les URL du domaine actuel sont toujours implicitement autorisées.
string[]
authFilePath Chemin d’accès du fichier de configuration contenant les paramètres d’authentification.
Si le chemin est relatif, base sera le répertoire racine du site.
string
clientId ID client de cette application de partie de confiance, appelé client_id.
Ce paramètre est requis pour activer l’authentification de connexion OpenID avec Azure Active Directory ou
d’autres fournisseurs OpenID Connect tiers.
Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html
string
clientSecret Clé secrète client de cette application de partie de confiance (dans Azure Active Directory, elle est également appelée clé).
Ce paramètre est facultatif. Si aucune clé secrète client n’est configurée, le flux d’authentification implicite OpenID Connect est utilisé pour authentifier les utilisateurs finaux.
Sinon, le flux de code d’autorisation OpenID Connect est utilisé pour authentifier les utilisateurs finaux.
Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html
string
clientSecretCertificateThumbprint Une alternative à la clé secrète client, c’est-à-dire l’empreinte numérique d’un certificat utilisé à des fins de signature. Cette propriété agit comme
remplacement de la clé secrète client. Elle est également facultative.
string
clientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client de l’application de la partie de confiance. string
configVersion ConfigVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle.
Le paramètre de cette valeur peut contrôler le comportement du plan de contrôle pour Authentification/Autorisation.
string
defaultProvider Fournisseur d’authentification par défaut à utiliser lorsque plusieurs fournisseurs sont configurés.
Ce paramètre n’est nécessaire que si plusieurs fournisseurs sont configurés et si le client non authentifié
l’action a la valeur « RedirectToLoginPage ».
'AzureActiveDirectory'
'Facebook'
'Github'
'Google'
'MicrosoftAccount'
'Twitter'
enabled true si la fonctionnalité Authentification/Autorisation est activée pour l’application actuelle ; sinon, false. bool
facebookAppId ID d’application de l’application Facebook utilisée pour la connexion.
Ce paramètre est requis pour activer Facebook Connexion.
documentation de connexion Facebook :https://developers.facebook.com/docs/facebook-login
string
facebookAppSecret Secret d’application de l’application Facebook utilisée pour Facebook Login.
Ce paramètre est requis pour activer Facebook Connexion.
documentation de connexion Facebook :https://developers.facebook.com/docs/facebook-login
string
facebookAppSecretSettingName Nom du paramètre d’application qui contient le secret d’application utilisé pour Facebook Connexion. string
facebookOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de Facebook connexion.
Ce paramètre est facultatif.
documentation de connexion Facebook :https://developers.facebook.com/docs/facebook-login
string[]
gitHubClientId ID client de l’application GitHub utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Github
string
gitHubClientSecret Secret client de l’application GitHub utilisée pour la connexion Github.
Ce paramètre est requis pour activer la connexion Github.
string
gitHubClientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client du Github
application utilisée pour gitHub Login.
string
gitHubOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification gitHub Login.
Ce paramètre est facultatif
string[]
googleClientId ID client OpenID Connect pour l’application web Google.
Ce paramètre est requis pour activer la connexion Google.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string
googleClientSecret Clé secrète client associée à l’application web Google.
Ce paramètre est requis pour activer la connexion Google.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string
googleClientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client associée à
l’application web Google.
string
googleOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification Google Sign-In.
Ce paramètre est facultatif. S’ils ne sont pas spécifiés, « openid », « profil » et « email » sont utilisés comme étendues par défaut.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string[]
isAuthFromFile « true » si les paramètres de configuration d’authentification doivent être lus à partir d’un fichier,
« false » sinon
string
émetteur URI de l’émetteur OpenID Connect qui représente l’entité qui émet des jetons d’accès pour cette application.
Lors de l’utilisation d’Azure Active Directory, cette valeur est l’URI du locataire d’annuaire, par exemple. https://sts.windows.net/{tenant-guid}/.
Cet URI est un identificateur respectant la casse pour l’émetteur du jeton.
Plus d’informations sur OpenID Connect Discovery : http://openid.net/specs/openid-connect-discovery-1_0.html
string
microsoftAccountClientId ID client OAuth 2.0 créé pour l’application utilisée pour l’authentification.
Ce paramètre est requis pour activer l’authentification du compte Microsoft.
Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm
string
microsoftAccountClientSecret Clé secrète client OAuth 2.0 qui a été créée pour l’application utilisée pour l’authentification.
Ce paramètre est requis pour activer l’authentification du compte Microsoft.
Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm
string
microsoftAccountClientSecretSettingName Nom du paramètre d’application contenant la clé secrète client OAuth 2.0 qui a été créée pour le
application utilisée pour l’authentification.
string
microsoftAccountOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification du compte Microsoft.
Ce paramètre est facultatif. S’il n’est pas spécifié, « wl.basic » est utilisé comme étendue par défaut.
Documentation sur les étendues et autorisations des comptes Microsoft : https://msdn.microsoft.com/library/dn631845.aspx
string[]
runtimeVersion RuntimeVersion de la fonctionnalité d’authentification/autorisation utilisée pour l’application actuelle.
Le paramètre dans cette valeur peut contrôler le comportement de certaines fonctionnalités dans le module Authentification/Autorisation.
string
tokenRefreshExtensionHours Nombre d’heures après l’expiration du jeton de session pour lesquelles un jeton de session peut être utilisé
appelez l’API d’actualisation du jeton. La valeur par défaut est 72 heures.
int
tokenStoreEnabled true pour stocker durablement les jetons de sécurité spécifiques à la plateforme qui sont obtenus pendant les flux de connexion ; sinon, false.
Par défaut, il s’agit de false.
bool
twitterConsumerKey Clé de consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Twitter.
Documentation Sign-In Twitter : https://dev.twitter.com/web/sign-in
string
twitterConsumerSecret Secret du consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Twitter.
Documentation Sign-In Twitter : https://dev.twitter.com/web/sign-in
string
twitterConsumerSecretSettingName Nom du paramètre d’application qui contient le secret du consommateur OAuth 1.0a de Twitter
application utilisée pour la connexion.
string
unauthenticatedClientAction Action à effectuer lorsqu’un client non authentifié tente d’accéder à l’application. 'AllowAnonymous'
'RedirectToLoginPage'
validateIssuer Obtient une valeur indiquant si l’émetteur doit être une URL HTTPS valide et être validé en tant que tel. bool

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Application web airflow avec base de données PostgreSQL sur App Services

Déployer sur Azure
Modèle pour le déploiement d’Une application web Airflow avec une base de données PostgreSQL sur App Services
EPiserverCMS dans Azure

Déployer sur Azure
Ce modèle vous permet de créer les ressources requises pour le déploiement d’EpiServerCMS dans Azure
CI/CD Java avec Jenkins et Azure Web Apps

Déployer sur Azure
Il s’agit d’un exemple pour Java CI/CD à l’aide de Jenkins et d’Azure Web Apps.
Orchard CMS Video Portal Web App

Déployer sur Azure
Ce modèle offre un moyen simple de déployer Orchard CMS sur Azure App Service Web Apps avec le module Azure Media Services activé et configuré.
PubNub Realtime Gateway pour Azure Event Hubs

Déployer sur Azure
PubNub Realtime Gateway pour Azure fournit un pont de flux de données en temps réel entre le réseau de flux de données PubNub et Azure Event Hubs. - considérez-le comme un pont bidirectionnel entre PubNub et Azure !
Application web Umbraco CMS scalable

Déployer sur Azure
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps.
Application web CMS Simple Umbraco

Déployer sur Azure
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps.
WordPress sur App Service avec MySQL dans l’application

Déployer sur Azure
Ce modèle déploie une application web WordPress sur un App Service Windows avec MySQL dans l’application
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks

Déployer sur Azure
L’adoption du cloud pour une entreprise, petite ou grande, nécessite des modèles de gouvernance responsables et efficaces pour tirer parti de leurs déploiements cloud. CloudWise (nom de code de la solution), est une solution composite disponible dans les guides de démarrage rapide des partenaires Azure, est un outil d’adoption pour les clients, les intégrateurs système et les partenaires, qui fournit une solution de gouvernance et d’opérations automatisée et libre-service, axée sur l’optimisation de vos coûts, l’amélioration de la fiabilité de vos applications, la réduction des risques métier. La solution met en évidence les principaux piliers de gouvernance de visibilité et de contrôle.
WebApp consommant un point de terminaison privé Azure SQL

Déployer sur Azure
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server
Analytique et monétisation de l’API Moesif

Déployer sur Azure
Le modèle journalisera les appels d’API d’Azure Gestion des API vers la plateforme d’analytique et de monétisation de l’API Moesif
Appeler des API personnalisées à partir d’Azure Logic Apps

Déployer sur Azure
Bien que Logic Apps fournisse des centaines de connecteurs pour différents services, vous pouvez appeler des API qui exécutent votre propre code. L’une des façons les plus simples et les plus évolutives d’héberger vos propres API web consiste à utiliser Azure App Service. Ce modèle déploie une application web pour votre API personnalisée et sécurise cette API à l’aide de l’authentification Azure Active Directory.
Application Gateway pour une application web avec restriction IP

Déployer sur Azure
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web.
App Service Environment avec Azure SQL back-end

Déployer sur Azure
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
Provisionner une application de fonction s’exécutant sur un plan App Service

Déployer sur Azure
Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’elle sera exécutée et facturée comme n’importe quel site App Service.
Application de fonction Azure avec Event Hub et Identité managée

Déployer sur Azure
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un Hub d’événements, Stockage Azure et Application Insights. L’application de fonction peut utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage
Déployer un plan Azure Function Premium avec intégration au réseau virtuel

Déployer sur Azure
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé.
Approvisionner une application mobile avec un SQL Database

Déployer sur Azure
Ce modèle provisionne une application mobile, un SQL Database et un hub de notification. Il configure un chaîne de connexion dans l’application mobile pour la base de données et le hub de notification.
Application web avec point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé
Application Gateway avec l’Gestion des API interne et l’application web

Déployer sur Azure
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui dessert une API web hébergée dans une application web Azure.
Créer une application web Azure avec stockage Blob chaîne de connexion

Déployer sur Azure
Crée une application web Azure avec stockage Blob chaîne de connexion, modèle créé à l’origine par Jeff Bowles de Microsoft
Application web avec journalisation diagnostics dans le conteneur d’objets blob

Déployer sur Azure
Déployez une application web avec diagnostics journalisation dans le conteneur d’objets blob de compte de stockage activé.
Créer une application web sur Azure avec Java 13 et Tomcat 9 activés

Déployer sur Azure
Ce modèle crée une application web sur Azure avec Java 13 et Tomcat 9 activés, ce qui vous permet d’exécuter des applications Java dans Azure. Le modèle a été créé par Donovan Brown de Microsoft.
Application web avec l’envoi d’Application Insights à Log Analytics

Déployer sur Azure
Ce modèle aidera à prendre en charge les nouvelles versions d’API de microsoft.insights/components. À compter de la version 2020-02-preview WorkspaceID sera nécessaire lors de la création d’applications Inisghts.Ce modèle déploiera le plan App Service, App Service, Application Insights, l’espace de travail Log Analytics et le raccordera tous ensemble.
Application web avec identité managée, SQL Server et ΑΙ

Déployer sur Azure
Exemple simple de déploiement de l’infrastructure Azure pour l’application + les données + l’identité managée + la supervision
Créer une application web + cache Redis + BASE de données SQL avec un modèle

Déployer sur Azure
Ce modèle crée une application web Azure avec un cache Redis et un SQL Database.
Approvisionner une application web avec un SQL Database

Déployer sur Azure
Ce modèle provisionne une application web, un SQL Database, des paramètres de mise à l’échelle automatique, des règles d’alerte et App Insights. Il configure une chaîne de connexion dans l’application web pour la base de données.
Création d’une application web avec le cache Redis à l’aide d’un modèle

Déployer sur Azure
Ce modèle crée une application web Azure avec un cache Redis.
Application web avec emplacements de déploiement personnalisés

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une application web avec des emplacements de déploiement personnalisés sur Azure Web Apps.
Application web Docker Web App airflow sur Linux avec PostgreSQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une image puckel/docker-airflow (dernière balise) sur une application web Linux avec azure database pour PostgreSQL
Application web Docker Sonarqube sur Linux avec Azure SQL

Déployer sur Azure
Ce modèle déploie Sonarqube dans un conteneur Linux d’application web Azure App Service à l’aide de l’image Sonarqube officielle et soutenu par un serveur Azure SQL.
Application web Docker Sonarqube sur Linux avec MySQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour MySQL
Application web Docker Sonarqube sur Linux avec PostgreSQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour PostgreSQL (préversion)
Application web avec base de données Azure pour MySQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une application web sur Azure App Service Web Apps avec Azure Database pour MySQL.
Application web sur Linux avec PostgreSQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une application web sur Linux avec Azure Database pour PostgreSQL.
Application web avec injection de réseau virtuel et point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web, front-end et back-end. Le front-end consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé

Définition de ressources de modèle ARM

Le type de ressource sites/config peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Options pour la propriété name

La ressource sites/config accepte différentes propriétés en fonction de la valeur de la propriété name . Cet article présente les propriétés disponibles lorsque vous définissez name: 'authsettings'.

Pour d’autres options, voir :

Format des ressources

Pour créer une ressource Microsoft.Web/sites/config, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Web/sites/config",
  "apiVersion": "2022-09-01",
  "name": "authsettings",
  "kind": "string",
  "properties": {
    "aadClaimsAuthorization": "string",
    "additionalLoginParams": [ "string" ],
    "allowedAudiences": [ "string" ],
    "allowedExternalRedirectUrls": [ "string" ],
    "authFilePath": "string",
    "clientId": "string",
    "clientSecret": "string",
    "clientSecretCertificateThumbprint": "string",
    "clientSecretSettingName": "string",
    "configVersion": "string",
    "defaultProvider": "string",
    "enabled": "bool",
    "facebookAppId": "string",
    "facebookAppSecret": "string",
    "facebookAppSecretSettingName": "string",
    "facebookOAuthScopes": [ "string" ],
    "gitHubClientId": "string",
    "gitHubClientSecret": "string",
    "gitHubClientSecretSettingName": "string",
    "gitHubOAuthScopes": [ "string" ],
    "googleClientId": "string",
    "googleClientSecret": "string",
    "googleClientSecretSettingName": "string",
    "googleOAuthScopes": [ "string" ],
    "isAuthFromFile": "string",
    "issuer": "string",
    "microsoftAccountClientId": "string",
    "microsoftAccountClientSecret": "string",
    "microsoftAccountClientSecretSettingName": "string",
    "microsoftAccountOAuthScopes": [ "string" ],
    "runtimeVersion": "string",
    "tokenRefreshExtensionHours": "int",
    "tokenStoreEnabled": "bool",
    "twitterConsumerKey": "string",
    "twitterConsumerSecret": "string",
    "twitterConsumerSecretSettingName": "string",
    "unauthenticatedClientAction": "string",
    "validateIssuer": "bool"
  }
}

Valeurs de propriétés

sites/config-authsettings

Nom Description Valeur
type Type de ressource 'Microsoft.Web/sites/config'
apiVersion Version de l’API de ressource '2022-09-01'
name Nom de la ressource

Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON.
'authsettings'
kind Type de ressource. string
properties Propriétés spécifiques à la ressource SiteAuthSettings SiteAuthSettingsProperties

SiteAuthSettingsProperties

Nom Description Valeur
aadClaimsAuthorization Obtient une chaîne JSON contenant les paramètres Acl Azure AD. string
additionalLoginParams Paramètres de connexion à envoyer au point de terminaison d’autorisation OpenID Connect lorsque
un utilisateur se connecte. Chaque paramètre doit être au format « key=value ».
string[]
allowedAudiences Valeurs d’audience autorisées à prendre en compte lors de la validation des jetons web JSON émis par
Azure Active Directory Notez que la ClientID valeur est toujours considérée comme un
public autorisé, quel que soit ce paramètre.
string[]
allowedExternalRedirectUrls URL externes vers qui peuvent être redirigées dans le cadre de la connexion ou de la déconnexion de l’application. Notez que la partie chaîne de requête de l’URL est ignorée.
Il s’agit d’un paramètre avancé généralement nécessaire uniquement aux back-ends d’applications du Windows Store.
Notez que les URL dans le domaine actuel sont toujours implicitement autorisées.
string[]
authFilePath Chemin du fichier de configuration contenant les paramètres d’authentification.
Si le chemin d’accès est relatif, base est le répertoire racine du site.
string
clientId ID client de cette application de partie de confiance, appelé client_id.
Ce paramètre est requis pour activer l’authentification de connexion OpenID avec Azure Active Directory ou
d’autres fournisseurs OpenID Connect tiers.
Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html
string
clientSecret Clé secrète client de cette application de partie de confiance (dans Azure Active Directory, elle est également appelée clé).
Ce paramètre est facultatif. Si aucune clé secrète client n’est configurée, le flux d’authentification implicite OpenID Connect est utilisé pour authentifier les utilisateurs finaux.
Sinon, le flux de code d’autorisation OpenID Connect est utilisé pour authentifier les utilisateurs finaux.
Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html
string
clientSecretCertificateThumbprint Alternative à la clé secrète client, c’est-à-dire l’empreinte numérique d’un certificat utilisé à des fins de signature. Cette propriété agit comme
remplacement de la clé secrète client. Elle est également facultative.
string
clientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client de l’application de partie de confiance. string
configVersion ConfigVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle.
Le paramètre dans cette valeur peut contrôler le comportement du plan de contrôle pour l’authentification/autorisation.
string
defaultProvider Fournisseur d’authentification par défaut à utiliser lorsque plusieurs fournisseurs sont configurés.
Ce paramètre n’est nécessaire que si plusieurs fournisseurs sont configurés et que le client non authentifié
l’action est définie sur « RedirectToLoginPage ».
'AzureActiveDirectory'
'Facebook'
'Github'
'Google'
'MicrosoftAccount'
'Twitter'
enabled true si la fonctionnalité d’authentification/autorisation est activée pour l’application actuelle ; sinon, false. bool
facebookAppId ID d’application de l’application Facebook utilisée pour la connexion.
Ce paramètre est requis pour activer Facebook Connexion.
Facebook Documentation de connexion :https://developers.facebook.com/docs/facebook-login
string
facebookAppSecret Secret d’application de l’application Facebook utilisée pour Facebook Connexion.
Ce paramètre est requis pour activer Facebook Connexion.
Facebook Documentation de connexion :https://developers.facebook.com/docs/facebook-login
string
facebookAppSecretSettingName Nom du paramètre d’application qui contient le secret d’application utilisé pour Facebook Connexion. string
facebookOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion Facebook.
Ce paramètre est facultatif.
Facebook Documentation de connexion :https://developers.facebook.com/docs/facebook-login
string[]
gitHubClientId ID client de l’application GitHub utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Github
string
gitHubClientSecret Clé secrète client de l’application GitHub utilisée pour la connexion Github.
Ce paramètre est requis pour activer la connexion Github.
string
gitHubClientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client de Github
application utilisée pour la connexion GitHub.
string
gitHubOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion GitHub.
Ce paramètre est facultatif
string[]
googleClientId ID client OpenID Connect pour l’application web Google.
Ce paramètre est requis pour activer la connexion Google.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string
googleClientSecret Clé secrète client associée à l’application web Google.
Ce paramètre est requis pour activer la connexion Google.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string
googleClientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client associée à
l’application web Google.
string
googleOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification Google Sign-In.
Ce paramètre est facultatif. S’ils ne sont pas spécifiés, « openid », « profil » et « email » sont utilisés comme étendues par défaut.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string[]
isAuthFromFile « true » si les paramètres de configuration d’authentification doivent être lus à partir d’un fichier,
« false » sinon
string
émetteur URI de l’émetteur OpenID Connect qui représente l’entité qui émet des jetons d’accès pour cette application.
Lors de l’utilisation d’Azure Active Directory, cette valeur est l’URI du locataire d’annuaire, par exemple. https://sts.windows.net/{tenant-guid}/.
Cet URI est un identificateur respectant la casse pour l’émetteur du jeton.
Plus d’informations sur OpenID Connect Discovery : http://openid.net/specs/openid-connect-discovery-1_0.html
string
microsoftAccountClientId ID client OAuth 2.0 créé pour l’application utilisée pour l’authentification.
Ce paramètre est requis pour activer l’authentification du compte Microsoft.
Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm
string
microsoftAccountClientSecret Clé secrète client OAuth 2.0 qui a été créée pour l’application utilisée pour l’authentification.
Ce paramètre est requis pour activer l’authentification du compte Microsoft.
Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm
string
microsoftAccountClientSecretSettingName Nom du paramètre d’application contenant la clé secrète client OAuth 2.0 qui a été créée pour le
application utilisée pour l’authentification.
string
microsoftAccountOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification du compte Microsoft.
Ce paramètre est facultatif. S’il n’est pas spécifié, « wl.basic » est utilisé comme étendue par défaut.
Documentation sur les étendues et autorisations de compte Microsoft : https://msdn.microsoft.com/library/dn631845.aspx
string[]
runtimeVersion RuntimeVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle.
Le paramètre de cette valeur peut contrôler le comportement de certaines fonctionnalités dans le module Authentification/Autorisation.
string
tokenRefreshExtensionHours Nombre d’heures après l’expiration du jeton de session pour lesquelles un jeton de session peut être utilisé
appelez l’API d’actualisation du jeton. La valeur par défaut est 72 heures.
int
tokenStoreEnabled true pour stocker durablement les jetons de sécurité spécifiques à la plateforme qui sont obtenus pendant les flux de connexion ; sinon, false.
Par défaut, il s’agit de false.
bool
twitterConsumerKey Clé de consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Twitter.
Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in
string
twitterConsumerSecret Secret consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Twitter.
Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in
string
twitterConsumerSecretSettingName Nom du paramètre d’application qui contient le secret du consommateur OAuth 1.0a de Twitter
application utilisée pour la connexion.
string
unauthenticatedClientAction Action à entreprendre lorsqu’un client non authentifié tente d’accéder à l’application. 'AllowAnonymous'
'RedirectToLoginPage'
validateIssuer Obtient une valeur indiquant si l’émetteur doit être une URL HTTPS valide et être validé en tant que telle. bool

Modèles de démarrage rapide

Les modèles de démarrage rapide suivants déploient ce type de ressource.

Modèle Description
Application web Airflow avec base de données PostgreSQL sur App Services

Déployer sur Azure
Modèle de déploiement d’Une application web Airflow avec une base de données PostgreSQL sur App Services
EPiserverCMS dans Azure

Déployer sur Azure
Ce modèle vous permet de créer des ressources requises pour le déploiement d’EpiServerCMS dans Azure
CI/CD Java avec Jenkins et Azure Web Apps

Déployer sur Azure
Il s’agit d’un exemple pour java CI/CD à l’aide de Jenkins et d’Azure Web Apps.
Application web du portail vidéo Orchard CMS

Déployer sur Azure
Ce modèle offre un moyen simple de déployer Orchard CMS sur Azure App Service Web Apps avec le module Azure Media Services activé et configuré.
PubNub Realtime Gateway pour Azure Event Hubs

Déployer sur Azure
PubNub Realtime Gateway pour Azure fournit un pont de flux de données en temps réel entre le réseau de flux de données PubNub et Azure Event Hubs. - considérez-le comme un pont bidirectionnel entre PubNub et Azure !
Application web Umbraco CMS scalable

Déployer sur Azure
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps.
Application web CMS Simple Umbraco

Déployer sur Azure
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps.
WordPress sur App Service avec MySQL dans l’application

Déployer sur Azure
Ce modèle déploie une application web WordPress sur un App Service Windows avec MySQL dans l’application
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks

Déployer sur Azure
L’adoption du cloud pour une entreprise, petite ou grande, nécessite des modèles de gouvernance responsables et efficaces pour tirer parti de leurs déploiements cloud. CloudWise (nom de code de la solution), est une solution composite disponible dans les guides de démarrage rapide des partenaires Azure, est un outil d’adoption pour les clients, les intégrateurs système et les partenaires, qui fournit une solution de gouvernance et d’opérations automatisée et libre-service, axée sur l’optimisation de vos coûts, l’amélioration de la fiabilité de vos applications, la réduction des risques métier. La solution met en évidence les principaux piliers de gouvernance de visibilité et de contrôle.
WebApp consommant un point de terminaison privé Azure SQL

Déployer sur Azure
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server
Analytique et monétisation de l’API Moesif

Déployer sur Azure
Le modèle journalisera les appels d’API d’Azure Gestion des API vers la plateforme d’analytique et de monétisation de l’API Moesif
Appeler des API personnalisées à partir d’Azure Logic Apps

Déployer sur Azure
Bien que Logic Apps fournisse des centaines de connecteurs pour différents services, vous pouvez appeler des API qui exécutent votre propre code. L’une des façons les plus simples et les plus évolutives d’héberger vos propres API web consiste à utiliser Azure App Service. Ce modèle déploie une application web pour votre API personnalisée et sécurise cette API à l’aide de l’authentification Azure Active Directory.
Application Gateway pour une application web avec restriction IP

Déployer sur Azure
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web.
App Service Environment avec Azure SQL back-end

Déployer sur Azure
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé.
Provisionner une application de fonction s’exécutant sur un plan App Service

Déployer sur Azure
Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’elle sera exécutée et facturée comme n’importe quel site App Service.
Application de fonction Azure avec Event Hub et Identité managée

Déployer sur Azure
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un Hub d’événements, Stockage Azure et Application Insights. L’application de fonction peut utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage
Déployer un plan Azure Function Premium avec intégration au réseau virtuel

Déployer sur Azure
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé.
Approvisionner une application mobile avec un SQL Database

Déployer sur Azure
Ce modèle provisionne une application mobile, un SQL Database et un hub de notification. Il configure un chaîne de connexion dans l’application mobile pour la base de données et le hub de notification.
Application web avec point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé
Application Gateway avec l’Gestion des API interne et l’application web

Déployer sur Azure
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui dessert une API web hébergée dans une application web Azure.
Créer une application web Azure avec stockage Blob chaîne de connexion

Déployer sur Azure
Crée une application web Azure avec stockage Blob chaîne de connexion, modèle créé à l’origine par Jeff Bowles de Microsoft
Application web avec journalisation diagnostics dans le conteneur d’objets blob

Déployer sur Azure
Déployez une application web avec diagnostics journalisation dans le conteneur d’objets blob de compte de stockage activé.
Créer une application web sur Azure avec Java 13 et Tomcat 9 activés

Déployer sur Azure
Ce modèle crée une application web sur Azure avec Java 13 et Tomcat 9 activés, ce qui vous permet d’exécuter des applications Java dans Azure. Le modèle a été créé par Donovan Brown de Microsoft.
Application web avec l’envoi d’Application Insights à Log Analytics

Déployer sur Azure
Ce modèle aidera à prendre en charge les nouvelles versions d’API de microsoft.insights/components. À compter de la version 2020-02-preview WorkspaceID sera nécessaire lors de la création d’applications Inisghts.Ce modèle déploiera le plan App Service, App Service, Application Insights, l’espace de travail Log Analytics et le raccordera tous ensemble.
Application web avec identité managée, SQL Server et ΑΙ

Déployer sur Azure
Exemple simple de déploiement de l’infrastructure Azure pour l’application + les données + l’identité managée + la supervision
Créer une application web + cache Redis + BASE de données SQL avec un modèle

Déployer sur Azure
Ce modèle crée une application web Azure avec un cache Redis et un SQL Database.
Approvisionner une application web avec un SQL Database

Déployer sur Azure
Ce modèle provisionne une application web, un SQL Database, des paramètres de mise à l’échelle automatique, des règles d’alerte et App Insights. Il configure une chaîne de connexion dans l’application web pour la base de données.
Création d’une application web avec le cache Redis à l’aide d’un modèle

Déployer sur Azure
Ce modèle crée une application web Azure avec un cache Redis.
Application web avec emplacements de déploiement personnalisés

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une application web avec des emplacements de déploiement personnalisés sur Azure Web Apps.
Application web Docker Web App airflow sur Linux avec PostgreSQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une image puckel/docker-airflow (dernière balise) sur une application web Linux avec azure database pour PostgreSQL
Application web Docker Sonarqube sur Linux avec Azure SQL

Déployer sur Azure
Ce modèle déploie Sonarqube dans un conteneur Linux d’application web Azure App Service à l’aide de l’image Sonarqube officielle et soutenu par un serveur Azure SQL.
Application web Docker Sonarqube sur Linux avec MySQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour MySQL
Application web Docker Sonarqube sur Linux avec PostgreSQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour PostgreSQL (préversion)
Application web avec base de données Azure pour MySQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une application web sur Azure App Service Web Apps avec Azure Database pour MySQL.
Application web sur Linux avec PostgreSQL

Déployer sur Azure
Ce modèle offre un moyen simple de déployer une application web sur Linux avec Azure Database pour PostgreSQL.
Application web avec injection de réseau virtuel et point de terminaison privé

Déployer sur Azure
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web, front-end et back-end. Le front-end consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource sites/config peut être déployé avec des opérations qui ciblent :

  • Groupes de ressources

Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.

Options pour la propriété name

La ressource sites/config accepte différentes propriétés en fonction de la valeur de la propriété name . Cet article présente les propriétés disponibles lorsque vous définissez name: 'authsettings'.

Pour d’autres options, voir :

Format des ressources

Pour créer une ressource Microsoft.Web/sites/config, ajoutez le Terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Web/sites/config@2022-09-01"
  name = "authsettings"
  parent_id = "string"
  body = jsonencode({
    properties = {
      aadClaimsAuthorization = "string"
      additionalLoginParams = [
        "string"
      ]
      allowedAudiences = [
        "string"
      ]
      allowedExternalRedirectUrls = [
        "string"
      ]
      authFilePath = "string"
      clientId = "string"
      clientSecret = "string"
      clientSecretCertificateThumbprint = "string"
      clientSecretSettingName = "string"
      configVersion = "string"
      defaultProvider = "string"
      enabled = bool
      facebookAppId = "string"
      facebookAppSecret = "string"
      facebookAppSecretSettingName = "string"
      facebookOAuthScopes = [
        "string"
      ]
      gitHubClientId = "string"
      gitHubClientSecret = "string"
      gitHubClientSecretSettingName = "string"
      gitHubOAuthScopes = [
        "string"
      ]
      googleClientId = "string"
      googleClientSecret = "string"
      googleClientSecretSettingName = "string"
      googleOAuthScopes = [
        "string"
      ]
      isAuthFromFile = "string"
      issuer = "string"
      microsoftAccountClientId = "string"
      microsoftAccountClientSecret = "string"
      microsoftAccountClientSecretSettingName = "string"
      microsoftAccountOAuthScopes = [
        "string"
      ]
      runtimeVersion = "string"
      tokenRefreshExtensionHours = int
      tokenStoreEnabled = bool
      twitterConsumerKey = "string"
      twitterConsumerSecret = "string"
      twitterConsumerSecretSettingName = "string"
      unauthenticatedClientAction = "string"
      validateIssuer = bool
    }
    kind = "string"
  })
}

Valeurs de propriétés

sites/config-authsettings

Nom Description Valeur
type Type de ressource « Microsoft.Web/sites/config@2022-09-01 »
name Nom de la ressource « authsettings »
parent_id ID de la ressource qui est le parent de cette ressource. ID de ressource de type : sites
kind Type de ressource. string
properties Propriétés spécifiques à la ressource SiteAuthSettings SiteAuthSettingsProperties

SiteAuthSettingsProperties

Nom Description Valeur
aadClaimsAuthorization Obtient une chaîne JSON contenant les paramètres Acl Azure AD. string
additionalLoginParams Paramètres de connexion à envoyer au point de terminaison d’autorisation OpenID Connect lorsque
un utilisateur se connecte. Chaque paramètre doit être au format « key=value ».
string[]
allowedAudiences Valeurs d’audience autorisées à prendre en compte lors de la validation des jetons web JSON émis par
Azure Active Directory Notez que la ClientID valeur est toujours considérée comme un
public autorisé, quel que soit ce paramètre.
string[]
allowedExternalRedirectUrls URL externes vers qui peuvent être redirigées dans le cadre de la connexion ou de la déconnexion de l’application. Notez que la partie chaîne de requête de l’URL est ignorée.
Il s’agit d’un paramètre avancé généralement nécessaire uniquement aux back-ends d’applications du Windows Store.
Notez que les URL dans le domaine actuel sont toujours implicitement autorisées.
string[]
authFilePath Chemin du fichier de configuration contenant les paramètres d’authentification.
Si le chemin d’accès est relatif, base est le répertoire racine du site.
string
clientId ID client de cette application de partie de confiance, appelé client_id.
Ce paramètre est requis pour activer l’authentification de connexion OpenID avec Azure Active Directory ou
d’autres fournisseurs OpenID Connect tiers.
Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html
string
clientSecret Clé secrète client de cette application de partie de confiance (dans Azure Active Directory, elle est également appelée clé).
Ce paramètre est facultatif. Si aucune clé secrète client n’est configurée, le flux d’authentification implicite OpenID Connect est utilisé pour authentifier les utilisateurs finaux.
Sinon, le flux de code d’autorisation OpenID Connect est utilisé pour authentifier les utilisateurs finaux.
Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html
string
clientSecretCertificateThumbprint Alternative à la clé secrète client, c’est-à-dire l’empreinte numérique d’un certificat utilisé à des fins de signature. Cette propriété agit comme
remplacement de la clé secrète client. Elle est également facultative.
string
clientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client de l’application de partie de confiance. string
configVersion ConfigVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle.
Le paramètre dans cette valeur peut contrôler le comportement du plan de contrôle pour l’authentification/autorisation.
string
defaultProvider Fournisseur d’authentification par défaut à utiliser lorsque plusieurs fournisseurs sont configurés.
Ce paramètre n’est nécessaire que si plusieurs fournisseurs sont configurés et que le client non authentifié
l’action est définie sur « RedirectToLoginPage ».
« AzureActiveDirectory »
« Facebook »
« Github »
« Google »
« MicrosoftAccount »
« Twitter »
enabled true si la fonctionnalité d’authentification/autorisation est activée pour l’application actuelle ; sinon, false. bool
facebookAppId ID d’application de l’application Facebook utilisée pour la connexion.
Ce paramètre est requis pour activer Facebook Connexion.
Facebook Documentation de connexion :https://developers.facebook.com/docs/facebook-login
string
facebookAppSecret Secret d’application de l’application Facebook utilisée pour Facebook Connexion.
Ce paramètre est requis pour activer Facebook Connexion.
Facebook Documentation de connexion :https://developers.facebook.com/docs/facebook-login
string
facebookAppSecretSettingName Nom du paramètre d’application qui contient le secret d’application utilisé pour Facebook Connexion. string
facebookOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion Facebook.
Ce paramètre est facultatif.
Facebook Documentation de connexion :https://developers.facebook.com/docs/facebook-login
string[]
gitHubClientId ID client de l’application GitHub utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Github
string
gitHubClientSecret Clé secrète client de l’application GitHub utilisée pour la connexion Github.
Ce paramètre est requis pour activer la connexion Github.
string
gitHubClientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client de Github
application utilisée pour la connexion GitHub.
string
gitHubOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion GitHub.
Ce paramètre est facultatif
string[]
googleClientId ID client OpenID Connect pour l’application web Google.
Ce paramètre est requis pour activer la connexion Google.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string
googleClientSecret Clé secrète client associée à l’application web Google.
Ce paramètre est requis pour activer la connexion Google.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string
googleClientSecretSettingName Nom du paramètre d’application qui contient la clé secrète client associée à
l’application web Google.
string
googleOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification google Sign-In.
Ce paramètre est facultatif. S’ils ne sont pas spécifiés, « openid », « profile » et « email » sont utilisés comme étendues par défaut.
Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/
string[]
isAuthFromFile « true » si les paramètres de configuration d’authentification doivent être lus à partir d’un fichier,
« false » sinon
string
émetteur URI de l’émetteur OpenID Connect qui représente l’entité qui émet des jetons d’accès pour cette application.
Lors de l’utilisation d’Azure Active Directory, cette valeur est l’URI du locataire d’annuaire, par exemple. https://sts.windows.net/{tenant-guid}/.
Cet URI est un identificateur respectant la casse pour l’émetteur de jeton.
Plus d’informations sur openID Connect Discovery : http://openid.net/specs/openid-connect-discovery-1_0.html
string
microsoftAccountClientId ID client OAuth 2.0 créé pour l’application utilisée pour l’authentification.
Ce paramètre est requis pour activer l’authentification du compte Microsoft.
Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm
string
microsoftAccountClientSecret Clé secrète client OAuth 2.0 créée pour l’application utilisée pour l’authentification.
Ce paramètre est requis pour activer l’authentification du compte Microsoft.
Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm
string
microsoftAccountClientSecretSettingName Nom du paramètre d’application contenant la clé secrète client OAuth 2.0 qui a été créée pour le
application utilisée pour l’authentification.
string
microsoftAccountOAuthScopes Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification du compte Microsoft.
Ce paramètre est facultatif. S’il n’est pas spécifié, « wl.basic » est utilisé comme étendue par défaut.
Documentation sur les étendues et autorisations des comptes Microsoft : https://msdn.microsoft.com/library/dn631845.aspx
string[]
runtimeVersion RuntimeVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle.
Le paramètre de cette valeur peut contrôler le comportement de certaines fonctionnalités dans le module Authentification/Autorisation.
string
tokenRefreshExtensionHours Nombre d’heures après l’expiration du jeton de session pour lesquelles un jeton de session peut être utilisé
appelez l’API d’actualisation du jeton. La valeur par défaut est 72 heures.
int
tokenStoreEnabled true pour stocker durablement les jetons de sécurité spécifiques à la plateforme qui sont obtenus pendant les flux de connexion ; sinon, false.
Par défaut, il s’agit de false.
bool
twitterConsumerKey Clé de consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Twitter.
Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in
string
twitterConsumerSecret Secret consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion.
Ce paramètre est requis pour activer la connexion Twitter.
Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in
string
twitterConsumerSecretSettingName Nom du paramètre d’application qui contient le secret du consommateur OAuth 1.0a de Twitter
application utilisée pour la connexion.
string
unauthenticatedClientAction Action à entreprendre lorsqu’un client non authentifié tente d’accéder à l’application. « AllowAnonymous »
« RedirectToLoginPage »
validateIssuer Obtient une valeur indiquant si l’émetteur doit être une URL HTTPS valide et être validé en tant que telle. bool