Microsoft.Web sites/config 'authsettings'
Définition de ressource Bicep
Le type de ressource sites/config peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Options pour la propriété name
La ressource sites/config accepte différentes propriétés en fonction de la valeur de la propriété name .
Cet article présente les propriétés disponibles lorsque vous définissez name: 'authsettings'
.
Pour d’autres options, voir :
- appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- chaînes de connexion
- logs
- métadonnées
- pushsettings
- slotConfigNames
- web
Format des ressources
Pour créer une ressource Microsoft.Web/sites/config, ajoutez le Bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Web/sites/config@2022-09-01' = {
name: 'authsettings'
kind: 'string'
parent: resourceSymbolicName
properties: {
aadClaimsAuthorization: 'string'
additionalLoginParams: [
'string'
]
allowedAudiences: [
'string'
]
allowedExternalRedirectUrls: [
'string'
]
authFilePath: 'string'
clientId: 'string'
clientSecret: 'string'
clientSecretCertificateThumbprint: 'string'
clientSecretSettingName: 'string'
configVersion: 'string'
defaultProvider: 'string'
enabled: bool
facebookAppId: 'string'
facebookAppSecret: 'string'
facebookAppSecretSettingName: 'string'
facebookOAuthScopes: [
'string'
]
gitHubClientId: 'string'
gitHubClientSecret: 'string'
gitHubClientSecretSettingName: 'string'
gitHubOAuthScopes: [
'string'
]
googleClientId: 'string'
googleClientSecret: 'string'
googleClientSecretSettingName: 'string'
googleOAuthScopes: [
'string'
]
isAuthFromFile: 'string'
issuer: 'string'
microsoftAccountClientId: 'string'
microsoftAccountClientSecret: 'string'
microsoftAccountClientSecretSettingName: 'string'
microsoftAccountOAuthScopes: [
'string'
]
runtimeVersion: 'string'
tokenRefreshExtensionHours: int
tokenStoreEnabled: bool
twitterConsumerKey: 'string'
twitterConsumerSecret: 'string'
twitterConsumerSecretSettingName: 'string'
unauthenticatedClientAction: 'string'
validateIssuer: bool
}
}
Valeurs de propriétés
sites/config-authsettings
Nom | Description | Valeur |
---|---|---|
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans Bicep. |
'authsettings' |
kind | Type de ressource. | string |
parent | Dans Bicep, vous pouvez spécifier la ressource parente pour une ressource enfant. Vous devez uniquement ajouter cette propriété lorsque la ressource enfant est déclarée en dehors de la ressource parente. Pour plus d’informations, consultez Ressource enfant en dehors de la ressource parente. |
Nom symbolique de la ressource de type : sites |
properties | Propriétés spécifiques aux ressources SiteAuthSettings | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
Nom | Description | Valeur |
---|---|---|
aadClaimsAuthorization | Obtient une chaîne JSON contenant les paramètres Acl Azure AD. | string |
additionalLoginParams | Paramètres de connexion à envoyer au point de terminaison d’autorisation OpenID Connect lorsque un utilisateur se connecte. Chaque paramètre doit avoir la forme « key=value ». |
string[] |
allowedAudiences | Valeurs d’audience autorisées à prendre en compte lors de la validation des jetons web JSON émis par Azure Active Directory Notez que la ClientID valeur est toujours considérée comme unepublic autorisé, quel que soit ce paramètre. |
string[] |
allowedExternalRedirectUrls | URL externes vers qui peuvent être redirigées dans le cadre de la connexion ou de la déconnexion de l’application. Notez que la partie chaîne de requête de l’URL est ignorée. Il s’agit d’un paramètre avancé généralement requis uniquement par les back-ends d’applications du Windows Store. Notez que les URL du domaine actuel sont toujours implicitement autorisées. |
string[] |
authFilePath | Chemin d’accès du fichier de configuration contenant les paramètres d’authentification. Si le chemin est relatif, base sera le répertoire racine du site. |
string |
clientId | ID client de cette application de partie de confiance, appelé client_id. Ce paramètre est requis pour activer l’authentification de connexion OpenID avec Azure Active Directory ou d’autres fournisseurs OpenID Connect tiers. Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecret | Clé secrète client de cette application de partie de confiance (dans Azure Active Directory, elle est également appelée clé). Ce paramètre est facultatif. Si aucune clé secrète client n’est configurée, le flux d’authentification implicite OpenID Connect est utilisé pour authentifier les utilisateurs finaux. Sinon, le flux de code d’autorisation OpenID Connect est utilisé pour authentifier les utilisateurs finaux. Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecretCertificateThumbprint | Une alternative à la clé secrète client, c’est-à-dire l’empreinte numérique d’un certificat utilisé à des fins de signature. Cette propriété agit comme remplacement de la clé secrète client. Elle est également facultative. |
string |
clientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client de l’application de la partie de confiance. | string |
configVersion | ConfigVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle. Le paramètre de cette valeur peut contrôler le comportement du plan de contrôle pour Authentification/Autorisation. |
string |
defaultProvider | Fournisseur d’authentification par défaut à utiliser lorsque plusieurs fournisseurs sont configurés. Ce paramètre n’est nécessaire que si plusieurs fournisseurs sont configurés et si le client non authentifié l’action a la valeur « RedirectToLoginPage ». |
'AzureActiveDirectory' 'Facebook' 'Github' 'Google' 'MicrosoftAccount' 'Twitter' |
enabled | true si la fonctionnalité Authentification/Autorisation est activée pour l’application actuelle ; sinon, false . |
bool |
facebookAppId | ID d’application de l’application Facebook utilisée pour la connexion. Ce paramètre est requis pour activer Facebook Connexion. documentation de connexion Facebook : https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | Secret d’application de l’application Facebook utilisée pour Facebook Login. Ce paramètre est requis pour activer Facebook Connexion. documentation de connexion Facebook : https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | Nom du paramètre d’application qui contient le secret d’application utilisé pour Facebook Connexion. | string |
facebookOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de Facebook connexion. Ce paramètre est facultatif. documentation de connexion Facebook : https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | ID client de l’application GitHub utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Github |
string |
gitHubClientSecret | Secret client de l’application GitHub utilisée pour la connexion Github. Ce paramètre est requis pour activer la connexion Github. |
string |
gitHubClientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client du Github application utilisée pour gitHub Login. |
string |
gitHubOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification gitHub Login. Ce paramètre est facultatif |
string[] |
googleClientId | ID client OpenID Connect pour l’application web Google. Ce paramètre est requis pour activer la connexion Google. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | Clé secrète client associée à l’application web Google. Ce paramètre est requis pour activer la connexion Google. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client associée à l’application web Google. |
string |
googleOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification Google Sign-In. Ce paramètre est facultatif. S’ils ne sont pas spécifiés, « openid », « profil » et « email » sont utilisés comme étendues par défaut. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | « true » si les paramètres de configuration d’authentification doivent être lus à partir d’un fichier, « false » sinon |
string |
émetteur | URI de l’émetteur OpenID Connect qui représente l’entité qui émet des jetons d’accès pour cette application. Lors de l’utilisation d’Azure Active Directory, cette valeur est l’URI du locataire d’annuaire, par exemple. https://sts.windows.net/{tenant-guid}/. Cet URI est un identificateur respectant la casse pour l’émetteur du jeton. Plus d’informations sur OpenID Connect Discovery : http://openid.net/specs/openid-connect-discovery-1_0.html |
string |
microsoftAccountClientId | ID client OAuth 2.0 créé pour l’application utilisée pour l’authentification. Ce paramètre est requis pour activer l’authentification du compte Microsoft. Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | Clé secrète client OAuth 2.0 qui a été créée pour l’application utilisée pour l’authentification. Ce paramètre est requis pour activer l’authentification du compte Microsoft. Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecretSettingName | Nom du paramètre d’application contenant la clé secrète client OAuth 2.0 qui a été créée pour le application utilisée pour l’authentification. |
string |
microsoftAccountOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification du compte Microsoft. Ce paramètre est facultatif. S’il n’est pas spécifié, « wl.basic » est utilisé comme étendue par défaut. Documentation sur les étendues et autorisations des comptes Microsoft : https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | RuntimeVersion de la fonctionnalité d’authentification/autorisation utilisée pour l’application actuelle. Le paramètre dans cette valeur peut contrôler le comportement de certaines fonctionnalités dans le module Authentification/Autorisation. |
string |
tokenRefreshExtensionHours | Nombre d’heures après l’expiration du jeton de session pour lesquelles un jeton de session peut être utilisé appelez l’API d’actualisation du jeton. La valeur par défaut est 72 heures. |
int |
tokenStoreEnabled | true pour stocker durablement les jetons de sécurité spécifiques à la plateforme qui sont obtenus pendant les flux de connexion ; sinon, false .Par défaut, il s’agit de false . |
bool |
twitterConsumerKey | Clé de consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Twitter. Documentation Sign-In Twitter : https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | Secret du consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Twitter. Documentation Sign-In Twitter : https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | Nom du paramètre d’application qui contient le secret du consommateur OAuth 1.0a de Twitter application utilisée pour la connexion. |
string |
unauthenticatedClientAction | Action à effectuer lorsqu’un client non authentifié tente d’accéder à l’application. | 'AllowAnonymous' 'RedirectToLoginPage' |
validateIssuer | Obtient une valeur indiquant si l’émetteur doit être une URL HTTPS valide et être validé en tant que tel. | bool |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Application web airflow avec base de données PostgreSQL sur App Services |
Modèle pour le déploiement d’Une application web Airflow avec une base de données PostgreSQL sur App Services |
EPiserverCMS dans Azure |
Ce modèle vous permet de créer les ressources requises pour le déploiement d’EpiServerCMS dans Azure |
CI/CD Java avec Jenkins et Azure Web Apps |
Il s’agit d’un exemple pour Java CI/CD à l’aide de Jenkins et d’Azure Web Apps. |
Orchard CMS Video Portal Web App |
Ce modèle offre un moyen simple de déployer Orchard CMS sur Azure App Service Web Apps avec le module Azure Media Services activé et configuré. |
PubNub Realtime Gateway pour Azure Event Hubs |
PubNub Realtime Gateway pour Azure fournit un pont de flux de données en temps réel entre le réseau de flux de données PubNub et Azure Event Hubs. - considérez-le comme un pont bidirectionnel entre PubNub et Azure ! |
Application web Umbraco CMS scalable |
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps. |
Application web CMS Simple Umbraco |
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps. |
WordPress sur App Service avec MySQL dans l’application |
Ce modèle déploie une application web WordPress sur un App Service Windows avec MySQL dans l’application |
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks |
L’adoption du cloud pour une entreprise, petite ou grande, nécessite des modèles de gouvernance responsables et efficaces pour tirer parti de leurs déploiements cloud. CloudWise (nom de code de la solution), est une solution composite disponible dans les guides de démarrage rapide des partenaires Azure, est un outil d’adoption pour les clients, les intégrateurs système et les partenaires, qui fournit une solution de gouvernance et d’opérations automatisée et libre-service, axée sur l’optimisation de vos coûts, l’amélioration de la fiabilité de vos applications, la réduction des risques métier. La solution met en évidence les principaux piliers de gouvernance de visibilité et de contrôle. |
WebApp consommant un point de terminaison privé Azure SQL |
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server |
Analytique et monétisation de l’API Moesif |
Le modèle journalisera les appels d’API d’Azure Gestion des API vers la plateforme d’analytique et de monétisation de l’API Moesif |
Appeler des API personnalisées à partir d’Azure Logic Apps |
Bien que Logic Apps fournisse des centaines de connecteurs pour différents services, vous pouvez appeler des API qui exécutent votre propre code. L’une des façons les plus simples et les plus évolutives d’héberger vos propres API web consiste à utiliser Azure App Service. Ce modèle déploie une application web pour votre API personnalisée et sécurise cette API à l’aide de l’authentification Azure Active Directory. |
Application Gateway pour une application web avec restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web. |
App Service Environment avec Azure SQL back-end |
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
Provisionner une application de fonction s’exécutant sur un plan App Service |
Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’elle sera exécutée et facturée comme n’importe quel site App Service. |
Application de fonction Azure avec Event Hub et Identité managée |
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un Hub d’événements, Stockage Azure et Application Insights. L’application de fonction peut utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
Déployer un plan Azure Function Premium avec intégration au réseau virtuel |
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Approvisionner une application mobile avec un SQL Database |
Ce modèle provisionne une application mobile, un SQL Database et un hub de notification. Il configure un chaîne de connexion dans l’application mobile pour la base de données et le hub de notification. |
Application web avec point de terminaison privé |
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé |
Application Gateway avec l’Gestion des API interne et l’application web |
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui dessert une API web hébergée dans une application web Azure. |
Créer une application web Azure avec stockage Blob chaîne de connexion |
Crée une application web Azure avec stockage Blob chaîne de connexion, modèle créé à l’origine par Jeff Bowles de Microsoft |
Application web avec journalisation diagnostics dans le conteneur d’objets blob |
Déployez une application web avec diagnostics journalisation dans le conteneur d’objets blob de compte de stockage activé. |
Créer une application web sur Azure avec Java 13 et Tomcat 9 activés |
Ce modèle crée une application web sur Azure avec Java 13 et Tomcat 9 activés, ce qui vous permet d’exécuter des applications Java dans Azure. Le modèle a été créé par Donovan Brown de Microsoft. |
Application web avec l’envoi d’Application Insights à Log Analytics |
Ce modèle aidera à prendre en charge les nouvelles versions d’API de microsoft.insights/components. À compter de la version 2020-02-preview WorkspaceID sera nécessaire lors de la création d’applications Inisghts.Ce modèle déploiera le plan App Service, App Service, Application Insights, l’espace de travail Log Analytics et le raccordera tous ensemble. |
Application web avec identité managée, SQL Server et ΑΙ |
Exemple simple de déploiement de l’infrastructure Azure pour l’application + les données + l’identité managée + la supervision |
Créer une application web + cache Redis + BASE de données SQL avec un modèle |
Ce modèle crée une application web Azure avec un cache Redis et un SQL Database. |
Approvisionner une application web avec un SQL Database |
Ce modèle provisionne une application web, un SQL Database, des paramètres de mise à l’échelle automatique, des règles d’alerte et App Insights. Il configure une chaîne de connexion dans l’application web pour la base de données. |
Création d’une application web avec le cache Redis à l’aide d’un modèle |
Ce modèle crée une application web Azure avec un cache Redis. |
Application web avec emplacements de déploiement personnalisés |
Ce modèle offre un moyen simple de déployer une application web avec des emplacements de déploiement personnalisés sur Azure Web Apps. |
Application web Docker Web App airflow sur Linux avec PostgreSQL |
Ce modèle offre un moyen simple de déployer une image puckel/docker-airflow (dernière balise) sur une application web Linux avec azure database pour PostgreSQL |
Application web Docker Sonarqube sur Linux avec Azure SQL |
Ce modèle déploie Sonarqube dans un conteneur Linux d’application web Azure App Service à l’aide de l’image Sonarqube officielle et soutenu par un serveur Azure SQL. |
Application web Docker Sonarqube sur Linux avec MySQL |
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour MySQL |
Application web Docker Sonarqube sur Linux avec PostgreSQL |
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour PostgreSQL (préversion) |
Application web avec base de données Azure pour MySQL |
Ce modèle offre un moyen simple de déployer une application web sur Azure App Service Web Apps avec Azure Database pour MySQL. |
Application web sur Linux avec PostgreSQL |
Ce modèle offre un moyen simple de déployer une application web sur Linux avec Azure Database pour PostgreSQL. |
Application web avec injection de réseau virtuel et point de terminaison privé |
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web, front-end et back-end. Le front-end consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé |
Définition de ressources de modèle ARM
Le type de ressource sites/config peut être déployé avec des opérations qui ciblent :
- Groupes de ressources - Voir commandes de déploiement de groupe de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Options pour la propriété name
La ressource sites/config accepte différentes propriétés en fonction de la valeur de la propriété name .
Cet article présente les propriétés disponibles lorsque vous définissez name: 'authsettings'
.
Pour d’autres options, voir :
- appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- connectionstrings
- logs
- métadonnées
- pushsettings
- slotConfigNames
- web
Format des ressources
Pour créer une ressource Microsoft.Web/sites/config, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Web/sites/config",
"apiVersion": "2022-09-01",
"name": "authsettings",
"kind": "string",
"properties": {
"aadClaimsAuthorization": "string",
"additionalLoginParams": [ "string" ],
"allowedAudiences": [ "string" ],
"allowedExternalRedirectUrls": [ "string" ],
"authFilePath": "string",
"clientId": "string",
"clientSecret": "string",
"clientSecretCertificateThumbprint": "string",
"clientSecretSettingName": "string",
"configVersion": "string",
"defaultProvider": "string",
"enabled": "bool",
"facebookAppId": "string",
"facebookAppSecret": "string",
"facebookAppSecretSettingName": "string",
"facebookOAuthScopes": [ "string" ],
"gitHubClientId": "string",
"gitHubClientSecret": "string",
"gitHubClientSecretSettingName": "string",
"gitHubOAuthScopes": [ "string" ],
"googleClientId": "string",
"googleClientSecret": "string",
"googleClientSecretSettingName": "string",
"googleOAuthScopes": [ "string" ],
"isAuthFromFile": "string",
"issuer": "string",
"microsoftAccountClientId": "string",
"microsoftAccountClientSecret": "string",
"microsoftAccountClientSecretSettingName": "string",
"microsoftAccountOAuthScopes": [ "string" ],
"runtimeVersion": "string",
"tokenRefreshExtensionHours": "int",
"tokenStoreEnabled": "bool",
"twitterConsumerKey": "string",
"twitterConsumerSecret": "string",
"twitterConsumerSecretSettingName": "string",
"unauthenticatedClientAction": "string",
"validateIssuer": "bool"
}
}
Valeurs de propriétés
sites/config-authsettings
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | 'Microsoft.Web/sites/config' |
apiVersion | Version de l’API de ressource | '2022-09-01' |
name | Nom de la ressource Découvrez comment définir des noms et des types pour des ressources enfants dans des modèles ARM JSON. |
'authsettings' |
kind | Type de ressource. | string |
properties | Propriétés spécifiques à la ressource SiteAuthSettings | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
Nom | Description | Valeur |
---|---|---|
aadClaimsAuthorization | Obtient une chaîne JSON contenant les paramètres Acl Azure AD. | string |
additionalLoginParams | Paramètres de connexion à envoyer au point de terminaison d’autorisation OpenID Connect lorsque un utilisateur se connecte. Chaque paramètre doit être au format « key=value ». |
string[] |
allowedAudiences | Valeurs d’audience autorisées à prendre en compte lors de la validation des jetons web JSON émis par Azure Active Directory Notez que la ClientID valeur est toujours considérée comme unpublic autorisé, quel que soit ce paramètre. |
string[] |
allowedExternalRedirectUrls | URL externes vers qui peuvent être redirigées dans le cadre de la connexion ou de la déconnexion de l’application. Notez que la partie chaîne de requête de l’URL est ignorée. Il s’agit d’un paramètre avancé généralement nécessaire uniquement aux back-ends d’applications du Windows Store. Notez que les URL dans le domaine actuel sont toujours implicitement autorisées. |
string[] |
authFilePath | Chemin du fichier de configuration contenant les paramètres d’authentification. Si le chemin d’accès est relatif, base est le répertoire racine du site. |
string |
clientId | ID client de cette application de partie de confiance, appelé client_id. Ce paramètre est requis pour activer l’authentification de connexion OpenID avec Azure Active Directory ou d’autres fournisseurs OpenID Connect tiers. Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecret | Clé secrète client de cette application de partie de confiance (dans Azure Active Directory, elle est également appelée clé). Ce paramètre est facultatif. Si aucune clé secrète client n’est configurée, le flux d’authentification implicite OpenID Connect est utilisé pour authentifier les utilisateurs finaux. Sinon, le flux de code d’autorisation OpenID Connect est utilisé pour authentifier les utilisateurs finaux. Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecretCertificateThumbprint | Alternative à la clé secrète client, c’est-à-dire l’empreinte numérique d’un certificat utilisé à des fins de signature. Cette propriété agit comme remplacement de la clé secrète client. Elle est également facultative. |
string |
clientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client de l’application de partie de confiance. | string |
configVersion | ConfigVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle. Le paramètre dans cette valeur peut contrôler le comportement du plan de contrôle pour l’authentification/autorisation. |
string |
defaultProvider | Fournisseur d’authentification par défaut à utiliser lorsque plusieurs fournisseurs sont configurés. Ce paramètre n’est nécessaire que si plusieurs fournisseurs sont configurés et que le client non authentifié l’action est définie sur « RedirectToLoginPage ». |
'AzureActiveDirectory' 'Facebook' 'Github' 'Google' 'MicrosoftAccount' 'Twitter' |
enabled | true si la fonctionnalité d’authentification/autorisation est activée pour l’application actuelle ; sinon, false . |
bool |
facebookAppId | ID d’application de l’application Facebook utilisée pour la connexion. Ce paramètre est requis pour activer Facebook Connexion. Facebook Documentation de connexion : https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | Secret d’application de l’application Facebook utilisée pour Facebook Connexion. Ce paramètre est requis pour activer Facebook Connexion. Facebook Documentation de connexion : https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | Nom du paramètre d’application qui contient le secret d’application utilisé pour Facebook Connexion. | string |
facebookOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion Facebook. Ce paramètre est facultatif. Facebook Documentation de connexion : https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | ID client de l’application GitHub utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Github |
string |
gitHubClientSecret | Clé secrète client de l’application GitHub utilisée pour la connexion Github. Ce paramètre est requis pour activer la connexion Github. |
string |
gitHubClientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client de Github application utilisée pour la connexion GitHub. |
string |
gitHubOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion GitHub. Ce paramètre est facultatif |
string[] |
googleClientId | ID client OpenID Connect pour l’application web Google. Ce paramètre est requis pour activer la connexion Google. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | Clé secrète client associée à l’application web Google. Ce paramètre est requis pour activer la connexion Google. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client associée à l’application web Google. |
string |
googleOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification Google Sign-In. Ce paramètre est facultatif. S’ils ne sont pas spécifiés, « openid », « profil » et « email » sont utilisés comme étendues par défaut. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | « true » si les paramètres de configuration d’authentification doivent être lus à partir d’un fichier, « false » sinon |
string |
émetteur | URI de l’émetteur OpenID Connect qui représente l’entité qui émet des jetons d’accès pour cette application. Lors de l’utilisation d’Azure Active Directory, cette valeur est l’URI du locataire d’annuaire, par exemple. https://sts.windows.net/{tenant-guid}/. Cet URI est un identificateur respectant la casse pour l’émetteur du jeton. Plus d’informations sur OpenID Connect Discovery : http://openid.net/specs/openid-connect-discovery-1_0.html |
string |
microsoftAccountClientId | ID client OAuth 2.0 créé pour l’application utilisée pour l’authentification. Ce paramètre est requis pour activer l’authentification du compte Microsoft. Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | Clé secrète client OAuth 2.0 qui a été créée pour l’application utilisée pour l’authentification. Ce paramètre est requis pour activer l’authentification du compte Microsoft. Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecretSettingName | Nom du paramètre d’application contenant la clé secrète client OAuth 2.0 qui a été créée pour le application utilisée pour l’authentification. |
string |
microsoftAccountOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification du compte Microsoft. Ce paramètre est facultatif. S’il n’est pas spécifié, « wl.basic » est utilisé comme étendue par défaut. Documentation sur les étendues et autorisations de compte Microsoft : https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | RuntimeVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle. Le paramètre de cette valeur peut contrôler le comportement de certaines fonctionnalités dans le module Authentification/Autorisation. |
string |
tokenRefreshExtensionHours | Nombre d’heures après l’expiration du jeton de session pour lesquelles un jeton de session peut être utilisé appelez l’API d’actualisation du jeton. La valeur par défaut est 72 heures. |
int |
tokenStoreEnabled | true pour stocker durablement les jetons de sécurité spécifiques à la plateforme qui sont obtenus pendant les flux de connexion ; sinon, false .Par défaut, il s’agit de false . |
bool |
twitterConsumerKey | Clé de consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Twitter. Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | Secret consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Twitter. Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | Nom du paramètre d’application qui contient le secret du consommateur OAuth 1.0a de Twitter application utilisée pour la connexion. |
string |
unauthenticatedClientAction | Action à entreprendre lorsqu’un client non authentifié tente d’accéder à l’application. | 'AllowAnonymous' 'RedirectToLoginPage' |
validateIssuer | Obtient une valeur indiquant si l’émetteur doit être une URL HTTPS valide et être validé en tant que telle. | bool |
Modèles de démarrage rapide
Les modèles de démarrage rapide suivants déploient ce type de ressource.
Modèle | Description |
---|---|
Application web Airflow avec base de données PostgreSQL sur App Services |
Modèle de déploiement d’Une application web Airflow avec une base de données PostgreSQL sur App Services |
EPiserverCMS dans Azure |
Ce modèle vous permet de créer des ressources requises pour le déploiement d’EpiServerCMS dans Azure |
CI/CD Java avec Jenkins et Azure Web Apps |
Il s’agit d’un exemple pour java CI/CD à l’aide de Jenkins et d’Azure Web Apps. |
Application web du portail vidéo Orchard CMS |
Ce modèle offre un moyen simple de déployer Orchard CMS sur Azure App Service Web Apps avec le module Azure Media Services activé et configuré. |
PubNub Realtime Gateway pour Azure Event Hubs |
PubNub Realtime Gateway pour Azure fournit un pont de flux de données en temps réel entre le réseau de flux de données PubNub et Azure Event Hubs. - considérez-le comme un pont bidirectionnel entre PubNub et Azure ! |
Application web Umbraco CMS scalable |
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps. |
Application web CMS Simple Umbraco |
Ce modèle offre un moyen simple de déployer l’application web umbraco CMS sur Azure App Service Web Apps. |
WordPress sur App Service avec MySQL dans l’application |
Ce modèle déploie une application web WordPress sur un App Service Windows avec MySQL dans l’application |
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks |
L’adoption du cloud pour une entreprise, petite ou grande, nécessite des modèles de gouvernance responsables et efficaces pour tirer parti de leurs déploiements cloud. CloudWise (nom de code de la solution), est une solution composite disponible dans les guides de démarrage rapide des partenaires Azure, est un outil d’adoption pour les clients, les intégrateurs système et les partenaires, qui fournit une solution de gouvernance et d’opérations automatisée et libre-service, axée sur l’optimisation de vos coûts, l’amélioration de la fiabilité de vos applications, la réduction des risques métier. La solution met en évidence les principaux piliers de gouvernance de visibilité et de contrôle. |
WebApp consommant un point de terminaison privé Azure SQL |
Ce modèle montre comment créer une application web qui consomme un point de terminaison privé pointant vers Azure SQL Server |
Analytique et monétisation de l’API Moesif |
Le modèle journalisera les appels d’API d’Azure Gestion des API vers la plateforme d’analytique et de monétisation de l’API Moesif |
Appeler des API personnalisées à partir d’Azure Logic Apps |
Bien que Logic Apps fournisse des centaines de connecteurs pour différents services, vous pouvez appeler des API qui exécutent votre propre code. L’une des façons les plus simples et les plus évolutives d’héberger vos propres API web consiste à utiliser Azure App Service. Ce modèle déploie une application web pour votre API personnalisée et sécurise cette API à l’aide de l’authentification Azure Active Directory. |
Application Gateway pour une application web avec restriction IP |
Ce modèle crée une passerelle d’application devant une application web Azure avec la restriction IP activée sur l’application web. |
App Service Environment avec Azure SQL back-end |
Ce modèle crée une App Service Environment avec un back-end Azure SQL ainsi que des points de terminaison privés, ainsi que des ressources associées généralement utilisées dans un environnement privé/isolé. |
Provisionner une application de fonction s’exécutant sur un plan App Service |
Ce modèle provisionne une application de fonction sur un plan d’hébergement dédié, ce qui signifie qu’elle sera exécutée et facturée comme n’importe quel site App Service. |
Application de fonction Azure avec Event Hub et Identité managée |
son modèle provisionne une application de fonction Azure sur un plan de consommation Linux, ainsi qu’un Hub d’événements, Stockage Azure et Application Insights. L’application de fonction peut utiliser l’identité managée pour se connecter au hub d’événements et au compte de stockage |
Déployer un plan Azure Function Premium avec intégration au réseau virtuel |
Ce modèle vous permet de déployer un plan Azure Function Premium avec l’intégration de réseau virtuel régional activée sur un réseau virtuel nouvellement créé. |
Approvisionner une application mobile avec un SQL Database |
Ce modèle provisionne une application mobile, un SQL Database et un hub de notification. Il configure un chaîne de connexion dans l’application mobile pour la base de données et le hub de notification. |
Application web avec point de terminaison privé |
Ce modèle vous permet de créer une application web et de l’exposer via un point de terminaison privé |
Application Gateway avec l’Gestion des API interne et l’application web |
Application Gateway le routage du trafic Internet vers un réseau virtuel (mode interne) Gestion des API instance qui dessert une API web hébergée dans une application web Azure. |
Créer une application web Azure avec stockage Blob chaîne de connexion |
Crée une application web Azure avec stockage Blob chaîne de connexion, modèle créé à l’origine par Jeff Bowles de Microsoft |
Application web avec journalisation diagnostics dans le conteneur d’objets blob |
Déployez une application web avec diagnostics journalisation dans le conteneur d’objets blob de compte de stockage activé. |
Créer une application web sur Azure avec Java 13 et Tomcat 9 activés |
Ce modèle crée une application web sur Azure avec Java 13 et Tomcat 9 activés, ce qui vous permet d’exécuter des applications Java dans Azure. Le modèle a été créé par Donovan Brown de Microsoft. |
Application web avec l’envoi d’Application Insights à Log Analytics |
Ce modèle aidera à prendre en charge les nouvelles versions d’API de microsoft.insights/components. À compter de la version 2020-02-preview WorkspaceID sera nécessaire lors de la création d’applications Inisghts.Ce modèle déploiera le plan App Service, App Service, Application Insights, l’espace de travail Log Analytics et le raccordera tous ensemble. |
Application web avec identité managée, SQL Server et ΑΙ |
Exemple simple de déploiement de l’infrastructure Azure pour l’application + les données + l’identité managée + la supervision |
Créer une application web + cache Redis + BASE de données SQL avec un modèle |
Ce modèle crée une application web Azure avec un cache Redis et un SQL Database. |
Approvisionner une application web avec un SQL Database |
Ce modèle provisionne une application web, un SQL Database, des paramètres de mise à l’échelle automatique, des règles d’alerte et App Insights. Il configure une chaîne de connexion dans l’application web pour la base de données. |
Création d’une application web avec le cache Redis à l’aide d’un modèle |
Ce modèle crée une application web Azure avec un cache Redis. |
Application web avec emplacements de déploiement personnalisés |
Ce modèle offre un moyen simple de déployer une application web avec des emplacements de déploiement personnalisés sur Azure Web Apps. |
Application web Docker Web App airflow sur Linux avec PostgreSQL |
Ce modèle offre un moyen simple de déployer une image puckel/docker-airflow (dernière balise) sur une application web Linux avec azure database pour PostgreSQL |
Application web Docker Sonarqube sur Linux avec Azure SQL |
Ce modèle déploie Sonarqube dans un conteneur Linux d’application web Azure App Service à l’aide de l’image Sonarqube officielle et soutenu par un serveur Azure SQL. |
Application web Docker Sonarqube sur Linux avec MySQL |
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour MySQL |
Application web Docker Sonarqube sur Linux avec PostgreSQL |
Ce modèle offre un moyen simple de déployer une image Docker Sonarqube (balise alpine) sur une application web Linux avec une base de données Azure pour PostgreSQL (préversion) |
Application web avec base de données Azure pour MySQL |
Ce modèle offre un moyen simple de déployer une application web sur Azure App Service Web Apps avec Azure Database pour MySQL. |
Application web sur Linux avec PostgreSQL |
Ce modèle offre un moyen simple de déployer une application web sur Linux avec Azure Database pour PostgreSQL. |
Application web avec injection de réseau virtuel et point de terminaison privé |
Ce modèle vous permet de créer une solution sécurisée de bout en bout avec deux applications web, front-end et back-end. Le front-end consomme en toute sécurité le back via l’injection de réseau virtuel et le point de terminaison privé |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource sites/config peut être déployé avec des opérations qui ciblent :
- Groupes de ressources
Pour obtenir la liste des propriétés modifiées dans chaque version d’API, consultez journal des modifications.
Options pour la propriété name
La ressource sites/config accepte différentes propriétés en fonction de la valeur de la propriété name .
Cet article présente les propriétés disponibles lorsque vous définissez name: 'authsettings'
.
Pour d’autres options, voir :
- appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- connectionstrings
- logs
- métadonnées
- pushsettings
- slotConfigNames
- web
Format des ressources
Pour créer une ressource Microsoft.Web/sites/config, ajoutez le Terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Web/sites/config@2022-09-01"
name = "authsettings"
parent_id = "string"
body = jsonencode({
properties = {
aadClaimsAuthorization = "string"
additionalLoginParams = [
"string"
]
allowedAudiences = [
"string"
]
allowedExternalRedirectUrls = [
"string"
]
authFilePath = "string"
clientId = "string"
clientSecret = "string"
clientSecretCertificateThumbprint = "string"
clientSecretSettingName = "string"
configVersion = "string"
defaultProvider = "string"
enabled = bool
facebookAppId = "string"
facebookAppSecret = "string"
facebookAppSecretSettingName = "string"
facebookOAuthScopes = [
"string"
]
gitHubClientId = "string"
gitHubClientSecret = "string"
gitHubClientSecretSettingName = "string"
gitHubOAuthScopes = [
"string"
]
googleClientId = "string"
googleClientSecret = "string"
googleClientSecretSettingName = "string"
googleOAuthScopes = [
"string"
]
isAuthFromFile = "string"
issuer = "string"
microsoftAccountClientId = "string"
microsoftAccountClientSecret = "string"
microsoftAccountClientSecretSettingName = "string"
microsoftAccountOAuthScopes = [
"string"
]
runtimeVersion = "string"
tokenRefreshExtensionHours = int
tokenStoreEnabled = bool
twitterConsumerKey = "string"
twitterConsumerSecret = "string"
twitterConsumerSecretSettingName = "string"
unauthenticatedClientAction = "string"
validateIssuer = bool
}
kind = "string"
})
}
Valeurs de propriétés
sites/config-authsettings
Nom | Description | Valeur |
---|---|---|
type | Type de ressource | « Microsoft.Web/sites/config@2022-09-01 » |
name | Nom de la ressource | « authsettings » |
parent_id | ID de la ressource qui est le parent de cette ressource. | ID de ressource de type : sites |
kind | Type de ressource. | string |
properties | Propriétés spécifiques à la ressource SiteAuthSettings | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
Nom | Description | Valeur |
---|---|---|
aadClaimsAuthorization | Obtient une chaîne JSON contenant les paramètres Acl Azure AD. | string |
additionalLoginParams | Paramètres de connexion à envoyer au point de terminaison d’autorisation OpenID Connect lorsque un utilisateur se connecte. Chaque paramètre doit être au format « key=value ». |
string[] |
allowedAudiences | Valeurs d’audience autorisées à prendre en compte lors de la validation des jetons web JSON émis par Azure Active Directory Notez que la ClientID valeur est toujours considérée comme unpublic autorisé, quel que soit ce paramètre. |
string[] |
allowedExternalRedirectUrls | URL externes vers qui peuvent être redirigées dans le cadre de la connexion ou de la déconnexion de l’application. Notez que la partie chaîne de requête de l’URL est ignorée. Il s’agit d’un paramètre avancé généralement nécessaire uniquement aux back-ends d’applications du Windows Store. Notez que les URL dans le domaine actuel sont toujours implicitement autorisées. |
string[] |
authFilePath | Chemin du fichier de configuration contenant les paramètres d’authentification. Si le chemin d’accès est relatif, base est le répertoire racine du site. |
string |
clientId | ID client de cette application de partie de confiance, appelé client_id. Ce paramètre est requis pour activer l’authentification de connexion OpenID avec Azure Active Directory ou d’autres fournisseurs OpenID Connect tiers. Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecret | Clé secrète client de cette application de partie de confiance (dans Azure Active Directory, elle est également appelée clé). Ce paramètre est facultatif. Si aucune clé secrète client n’est configurée, le flux d’authentification implicite OpenID Connect est utilisé pour authentifier les utilisateurs finaux. Sinon, le flux de code d’autorisation OpenID Connect est utilisé pour authentifier les utilisateurs finaux. Plus d’informations sur OpenID Connect : http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecretCertificateThumbprint | Alternative à la clé secrète client, c’est-à-dire l’empreinte numérique d’un certificat utilisé à des fins de signature. Cette propriété agit comme remplacement de la clé secrète client. Elle est également facultative. |
string |
clientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client de l’application de partie de confiance. | string |
configVersion | ConfigVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle. Le paramètre dans cette valeur peut contrôler le comportement du plan de contrôle pour l’authentification/autorisation. |
string |
defaultProvider | Fournisseur d’authentification par défaut à utiliser lorsque plusieurs fournisseurs sont configurés. Ce paramètre n’est nécessaire que si plusieurs fournisseurs sont configurés et que le client non authentifié l’action est définie sur « RedirectToLoginPage ». |
« AzureActiveDirectory » « Facebook » « Github » « Google » « MicrosoftAccount » « Twitter » |
enabled | true si la fonctionnalité d’authentification/autorisation est activée pour l’application actuelle ; sinon, false . |
bool |
facebookAppId | ID d’application de l’application Facebook utilisée pour la connexion. Ce paramètre est requis pour activer Facebook Connexion. Facebook Documentation de connexion : https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | Secret d’application de l’application Facebook utilisée pour Facebook Connexion. Ce paramètre est requis pour activer Facebook Connexion. Facebook Documentation de connexion : https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | Nom du paramètre d’application qui contient le secret d’application utilisé pour Facebook Connexion. | string |
facebookOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion Facebook. Ce paramètre est facultatif. Facebook Documentation de connexion : https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | ID client de l’application GitHub utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Github |
string |
gitHubClientSecret | Clé secrète client de l’application GitHub utilisée pour la connexion Github. Ce paramètre est requis pour activer la connexion Github. |
string |
gitHubClientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client de Github application utilisée pour la connexion GitHub. |
string |
gitHubOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification de connexion GitHub. Ce paramètre est facultatif |
string[] |
googleClientId | ID client OpenID Connect pour l’application web Google. Ce paramètre est requis pour activer la connexion Google. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | Clé secrète client associée à l’application web Google. Ce paramètre est requis pour activer la connexion Google. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecretSettingName | Nom du paramètre d’application qui contient la clé secrète client associée à l’application web Google. |
string |
googleOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification google Sign-In. Ce paramètre est facultatif. S’ils ne sont pas spécifiés, « openid », « profile » et « email » sont utilisés comme étendues par défaut. Documentation google Sign-In : https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | « true » si les paramètres de configuration d’authentification doivent être lus à partir d’un fichier, « false » sinon |
string |
émetteur | URI de l’émetteur OpenID Connect qui représente l’entité qui émet des jetons d’accès pour cette application. Lors de l’utilisation d’Azure Active Directory, cette valeur est l’URI du locataire d’annuaire, par exemple. https://sts.windows.net/{tenant-guid}/. Cet URI est un identificateur respectant la casse pour l’émetteur de jeton. Plus d’informations sur openID Connect Discovery : http://openid.net/specs/openid-connect-discovery-1_0.html |
string |
microsoftAccountClientId | ID client OAuth 2.0 créé pour l’application utilisée pour l’authentification. Ce paramètre est requis pour activer l’authentification du compte Microsoft. Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | Clé secrète client OAuth 2.0 créée pour l’application utilisée pour l’authentification. Ce paramètre est requis pour activer l’authentification du compte Microsoft. Documentation OAuth du compte Microsoft : https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecretSettingName | Nom du paramètre d’application contenant la clé secrète client OAuth 2.0 qui a été créée pour le application utilisée pour l’authentification. |
string |
microsoftAccountOAuthScopes | Étendues OAuth 2.0 qui seront demandées dans le cadre de l’authentification du compte Microsoft. Ce paramètre est facultatif. S’il n’est pas spécifié, « wl.basic » est utilisé comme étendue par défaut. Documentation sur les étendues et autorisations des comptes Microsoft : https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | RuntimeVersion de la fonctionnalité d’authentification/autorisation en cours d’utilisation pour l’application actuelle. Le paramètre de cette valeur peut contrôler le comportement de certaines fonctionnalités dans le module Authentification/Autorisation. |
string |
tokenRefreshExtensionHours | Nombre d’heures après l’expiration du jeton de session pour lesquelles un jeton de session peut être utilisé appelez l’API d’actualisation du jeton. La valeur par défaut est 72 heures. |
int |
tokenStoreEnabled | true pour stocker durablement les jetons de sécurité spécifiques à la plateforme qui sont obtenus pendant les flux de connexion ; sinon, false .Par défaut, il s’agit de false . |
bool |
twitterConsumerKey | Clé de consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Twitter. Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | Secret consommateur OAuth 1.0a de l’application Twitter utilisée pour la connexion. Ce paramètre est requis pour activer la connexion Twitter. Documentation twitter Sign-In : https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | Nom du paramètre d’application qui contient le secret du consommateur OAuth 1.0a de Twitter application utilisée pour la connexion. |
string |
unauthenticatedClientAction | Action à entreprendre lorsqu’un client non authentifié tente d’accéder à l’application. | « AllowAnonymous » « RedirectToLoginPage » |
validateIssuer | Obtient une valeur indiquant si l’émetteur doit être une URL HTTPS valide et être validé en tant que telle. | bool |