Az App Service vagy az Azure Functions alkalmazás konfigurálása OpenID-Csatlakozás-szolgáltatóval való bejelentkezéshez
Ez a cikk bemutatja, hogyan konfigurálhatja Azure-alkalmazás szolgáltatást vagy az Azure Functionst az OpenID Csatlakozás specifikációjának megfelelő egyéni hitelesítésszolgáltató használatára. Az OpenID Csatlakozás (OIDC) számos identitásszolgáltató (IDP) által használt iparági szabvány. Nem kell ismernie a specifikáció részleteit ahhoz, hogy az alkalmazás egy követő identitásszolgáltató használatára legyen konfigurálva.
Az alkalmazást konfigurálhatja úgy, hogy egy vagy több OIDC-szolgáltatót használjon. Mindegyiknek egyedi alfanumerikus nevet kell adni a konfigurációban, és csak egy lehet az alapértelmezett átirányítási cél.
Alkalmazás regisztrálása az identitásszolgáltatónál
A szolgáltató megköveteli, hogy regisztrálja az alkalmazás adatait. Az egyik ilyen lépés egy átirányítási URI megadása. Ez az átirányítási URI lesz az űrlap.<app-url>/.auth/login/<provider-name>/callback
Minden identitásszolgáltatónak további útmutatást kell adnia a lépések végrehajtásához. <provider-name>
az OpenID-szolgáltató nevének az Azure-ban megadott rövid nevére fog hivatkozni.
Feljegyzés
Egyes szolgáltatók további lépéseket igényelhetnek a konfigurációjukhoz és az általuk megadott értékek használatához. Az Apple például egy olyan titkos kulcsot biztosít, amelyet maga nem használ OIDC-ügyfélkódként, és ehelyett egy JWT létrehozásához kell használnia, amelyet az alkalmazáskonfigurációban megadott titkos kódként kezel (lásd az Apple dokumentációjának "Az ügyfél titkos kódjának létrehozása" szakaszát).
Be kell gyűjtenie egy ügyfél-azonosítót és egy titkos ügyfélkulcsot az alkalmazáshoz.
Fontos
Az ügyfél titkos kódja fontos biztonsági hitelesítő adat. Ezt a titkos kulcsot ne ossza meg senkivel, és ne ossza el egy ügyfélalkalmazásban.
Emellett szüksége lesz a szolgáltató OpenID Csatlakozás metaadataira is. Ez gyakran egy konfigurációs metaadat-dokumentumon keresztül érhető el, amely a szolgáltató kiállítói URL-címének utótagja /.well-known/openid-configuration
. Gyűjtse össze ezt a konfigurációs URL-címet.
Ha nem tud konfigurációs metaadat-dokumentumot használni, külön kell összegyűjtenie a következő értékeket:
- A kiállító URL-címe (néha )
issuer
- Az OAuth 2.0 engedélyezési végpontja (néha )
authorization_endpoint
- Az OAuth 2.0 tokenvégpont (néha )
token_endpoint
- Az OAuth 2.0 JSON webkulcskészlet-dokumentum URL-címe (néha )
jwks_uri
Szolgáltatói adatok hozzáadása az alkalmazáshoz
- Jelentkezzen be az Azure Portalra , és lépjen az alkalmazáshoz.
- Válassza a hitelesítés lehetőséget a bal oldali menüben. Válassza az Identitásszolgáltató hozzáadása lehetőséget.
- Válassza az OpenID Csatlakozás lehetőséget az identitásszolgáltató legördülő listájában.
- Adja meg az OpenID-szolgáltató nevének korábban kijelölt egyedi alfanumerikus nevét.
- Ha rendelkezik a metaadat-dokumentum URL-címével az identitásszolgáltatótól, adja meg ezt az értéket a Metaadat URL-címhez. Ellenkező esetben válassza külön a Végpontok megadása lehetőséget, és helyezze a megfelelő mezőbe az identitásszolgáltatótól összegyűjtött URL-címeket.
- Adja meg a korábban gyűjtött ügyfél-azonosítót és ügyfélkulcsot a megfelelő mezőkben.
- Adja meg az ügyfélkulcs alkalmazásbeállítási nevét. Az ügyfél titkos kódját a rendszer alkalmazásbeállításként tárolja, hogy a titkos kulcsok biztonságosan legyenek tárolva. Ezt a beállítást később frissítheti a Key Vault-hivatkozások használatára, ha az Azure Key Vaultban szeretné kezelni a titkos kulcsokat.
- Az identitásszolgáltató beállításának befejezéséhez nyomja le a Hozzáadás gombot.
Feljegyzés
Az OpenID-szolgáltató neve nem tartalmazhat olyan szimbólumokat, mint a "-", mert az alkalmazásbeállítás ennek alapján jön létre, és nem támogatja azt. Használja helyette a "_" szót.
Feljegyzés
Az Azure-nak "openid", "profil" és "e-mail" hatókörre van szüksége. Győződjön meg arról, hogy legalább ezekkel a hatókörökkel konfigurálta az alkalmazásregisztrációt az azonosítószolgáltatóban.
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: