Megosztás a következőn keresztül:


Gyakori hitelesítőadat-szolgáltatók konfigurálása a hitelesítőadat-kezelőben

A KÖVETKEZŐRE VONATKOZIK: Minden API Management-szint

Ebben a cikkben megismerheti, hogyan konfigurálhatja az identitásszolgáltatókat felügyelt kapcsolatokhoz az API Management-példányban. Gépház az alábbi gyakori szolgáltatók esetében jelenik meg:

  • Microsoft Entra-szolgáltató
  • Általános OAuth 2.0-szolgáltató

Hitelesítőadat-szolgáltatót konfigurálhat az API Management-példány hitelesítőadat-kezelőjében. A Microsoft Entra-szolgáltató és -kapcsolat konfigurálásának részletes példáját a következő témakörben tekintheti meg:

Előfeltételek

Az API Management bármely támogatott szolgáltatójának konfigurálásához először konfiguráljon egy OAuth 2.0-alkalmazást az identitásszolgáltatóban, amely az API-hozzáférés engedélyezésére lesz használva. A konfiguráció részleteiért tekintse meg a szolgáltató fejlesztői dokumentációját.

  • Ha olyan hitelesítőadat-szolgáltatót hoz létre, amely az engedélyezési kód megadásának típusát használja, konfiguráljon egy átirányítási URL-címet (más néven engedélyezési visszahívási URL-címet vagy hasonló nevet) az alkalmazásban. Az értékhez írja be a következőt https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>:

  • A forgatókönyvtől függően konfigurálja az alkalmazásbeállításokat, például a hatóköröket (API-engedélyeket).

  • Minimálisan kérje le a következő, az API Managementben konfigurált alkalmazás hitelesítő adatait: az alkalmazás ügyfélazonosítóját és ügyfélkulcsát.

  • A szolgáltatótól és a forgatókönyvtől függően előfordulhat, hogy le kell kérnie más beállításokat, például az engedélyezési végpont URL-címeit vagy hatóköreit.

Microsoft Entra-szolgáltató

Az API hitelesítő adatok kezelője támogatja a Microsoft Entra identitásszolgáltatót, amely a Microsoft Azure identitásszolgáltatása, amely identitáskezelési és hozzáférés-vezérlési képességeket biztosít. Lehetővé teszi a felhasználók számára, hogy biztonságosan jelentkezzenek be az iparági szabványoknak megfelelő protokollokkal.

  • Támogatott támogatási típusok: engedélyezési kód, ügyfél hitelesítő adatai

Feljegyzés

A Microsoft Entra hitelesítőadat-szolgáltató jelenleg csak az Azure AD 1.0-s verziójú végpontjait támogatja.

A Microsoft Entra szolgáltatói beállításai

Tulajdonság Leírás Kötelező Alapértelmezett
Szolgáltató neve Hitelesítőadat-szolgáltatói erőforrás neve az API Managementben Igen n/a
Identitásszolgáltató Az Azure Active Directory v1 kiválasztása Igen n/a
Megadás típusa Az OAuth 2.0 engedélyezési engedélyezési típusa

A forgatókönyvtől függően válassza ki az engedélyezési kódot vagy az ügyfél hitelesítő adatait.
Igen Engedélyezési kód
Engedélyezési URL-cím https://graph.microsoft.com Igen n/a
Ügyfél azonosítója A Microsoft Entra alkalmazás azonosításához használt alkalmazásazonosító (ügyfél) Igen n/a
Titkos ügyfélkód A Microsoft Entra alkalmazáshoz használt ügyfélkód Igen n/a
URL-bejelentkezés A Microsoft Entra bejelentkezési URL-címe Nem https://login.windows.net
Erőforrás URL-címe Az engedélyezést igénylő erőforrás URL-címe

Példa: https://graph.microsoft.com
Igen n/a
Bérlőazonosító A Microsoft Entra-alkalmazás bérlőazonosítója Nem közös
Hatókörök Egy vagy több API-engedély a Microsoft Entra-alkalmazáshoz, a "" karakter elválasztva

Példa: ChannelMessage.Read.All User.Read
Nem API-engedélyek beállítása a Microsoft Entra alkalmazásban

Általános OAuth 2.0-szolgáltatók

A kapcsolatok konfigurálásához két általános szolgáltatót használhat:

  • Általános OAuth 2.0
  • Generic OAuth 2.0 és PKCE

Egy általános szolgáltató lehetővé teszi, hogy saját OAuth 2.0 identitásszolgáltatót használjon az Ön igényeinek megfelelően.

Feljegyzés

Javasoljuk, hogy az általános OAuth 2.0-t használja a PKCE-szolgáltatóval a nagyobb biztonság érdekében, ha az identitásszolgáltató támogatja. További információ

  • Támogatott támogatási típusok: engedélyezési kód, ügyfél hitelesítő adatai

Általános hitelesítőadat-szolgáltatói beállítások

Tulajdonság Leírás Kötelező Alapértelmezett
Szolgáltató neve Hitelesítőadat-szolgáltatói erőforrás neve az API Managementben Igen n/a
Identitásszolgáltató Válassza az Általános Oauth 2 vagy a Generic Oauth 2 lehetőséget a PKCE-vel. Igen n/a
Megadás típusa Az OAuth 2.0 engedélyezési engedélyezési típusa

A forgatókönyvtől és az identitásszolgáltatótól függően válassza az engedélyezési kódot vagy az ügyfél hitelesítő adatait.
Igen Engedélyezési kód
Engedélyezési URL-cím Az engedélyezési végpont URL-címe Nem UNU Standard kiadás D
Ügyfél azonosítója Az identitásszolgáltató engedélyezési kiszolgálójának egy alkalmazás azonosításához használt azonosító Igen n/a
Titkos ügyfélkód Az alkalmazás által az identitásszolgáltató engedélyezési kiszolgálójával való hitelesítéshez használt titkos kód Igen n/a
URL-cím frissítése Az az URL-cím, amelyre az alkalmazás kérést küld a frissített hozzáférési jogkivonat frissítési jogkivonatának cseréjéhez Nem UNU Standard kiadás D
Jogkivonat URL-címe Az identitásszolgáltató engedélyezési kiszolgálójának azon URL-címe, amely a jogkivonatok programozott lekérésére szolgál Igen n/a
Hatókörök Egy vagy több konkrét művelet, amelyet az alkalmazás elvégezhet, vagy olyan információ, amelyet a felhasználó nevében kérhet le egy API-ból, a " " karakterrel elválasztva

Példa: user web api openid
Nem N.A.

Egyéb identitásszolgáltatók

Az API Management számos szolgáltatót támogat a népszerű SaaS-ajánlatokhoz, például a GitHubhoz, a LinkedInhez és másokhoz. A hitelesítő adatok szolgáltatójának létrehozásakor ezek közül a szolgáltatók listájából választhat az Azure Portalon.

Képernyőkép a portálon szereplő identitásszolgáltatókról.

Támogatott támogatási típusok: engedélyezési kód, ügyfél hitelesítő adatai (szolgáltatótól függ)

Ezeknek a szolgáltatóknak a szükséges beállításai szolgáltatónként eltérőek, de hasonlóak az általános OAuth 2.0-szolgáltatókhoz. Tekintse meg az egyes szolgáltatók fejlesztői dokumentációját.