Megosztás a következőn keresztül:


Az App Service vagy az Azure Functions alkalmazás konfigurálása OpenID-Csatlakozás-szolgáltatóval való bejelentkezéshez

Ez a cikk bemutatja, hogyan konfigurálhatja Azure-alkalmazás szolgáltatást vagy az Azure Functionst az OpenID Csatlakozás specifikációjának megfelelő egyéni hitelesítésszolgáltató használatára. Az OpenID Csatlakozás (OIDC) számos identitásszolgáltató (IDP) által használt iparági szabvány. Nem kell ismernie a specifikáció részleteit ahhoz, hogy az alkalmazás egy követő identitásszolgáltató használatára legyen konfigurálva.

Az alkalmazást konfigurálhatja úgy, hogy egy vagy több OIDC-szolgáltatót használjon. Mindegyiknek egyedi alfanumerikus nevet kell adni a konfigurációban, és csak egy lehet az alapértelmezett átirányítási cél.

Alkalmazás regisztrálása az identitásszolgáltatónál

A szolgáltató megköveteli, hogy regisztrálja az alkalmazás adatait. Az egyik ilyen lépés egy átirányítási URI megadása. Ez az átirányítási URI lesz az űrlap.<app-url>/.auth/login/<provider-name>/callback Minden identitásszolgáltatónak további útmutatást kell adnia a lépések végrehajtásához. <provider-name> az OpenID-szolgáltató nevének az Azure-ban megadott rövid nevére fog hivatkozni.

Feljegyzés

Egyes szolgáltatók további lépéseket igényelhetnek a konfigurációjukhoz és az általuk megadott értékek használatához. Az Apple például egy olyan titkos kulcsot biztosít, amelyet maga nem használ OIDC-ügyfélkódként, és ehelyett egy JWT létrehozásához kell használnia, amelyet az alkalmazáskonfigurációban megadott titkos kódként kezel (lásd az Apple dokumentációjának "Az ügyfél titkos kódjának létrehozása" szakaszát).

Be kell gyűjtenie egy ügyfél-azonosítót és egy titkos ügyfélkulcsot az alkalmazáshoz.

Fontos

Az ügyfél titkos kódja fontos biztonsági hitelesítő adat. Ezt a titkos kulcsot ne ossza meg senkivel, és ne ossza el egy ügyfélalkalmazásban.

Emellett szüksége lesz a szolgáltató OpenID Csatlakozás metaadataira is. Ez gyakran egy konfigurációs metaadat-dokumentumon keresztül érhető el, amely a szolgáltató kiállítói URL-címének utótagja /.well-known/openid-configuration. Gyűjtse össze ezt a konfigurációs URL-címet.

Ha nem tud konfigurációs metaadat-dokumentumot használni, külön kell összegyűjtenie a következő értékeket:

Szolgáltatói adatok hozzáadása az alkalmazáshoz

  1. Jelentkezzen be az Azure Portalra , és lépjen az alkalmazáshoz.
  2. Válassza a hitelesítés lehetőséget a bal oldali menüben. Válassza az Identitásszolgáltató hozzáadása lehetőséget.
  3. Válassza az OpenID Csatlakozás lehetőséget az identitásszolgáltató legördülő listájában.
  4. Adja meg az OpenID-szolgáltató nevének korábban kijelölt egyedi alfanumerikus nevét.
  5. Ha rendelkezik a metaadat-dokumentum URL-címével az identitásszolgáltatótól, adja meg ezt az értéket a Metaadat URL-címhez. Ellenkező esetben válassza külön a Végpontok megadása lehetőséget, és helyezze a megfelelő mezőbe az identitásszolgáltatótól összegyűjtött URL-címeket.
  6. Adja meg a korábban gyűjtött ügyfél-azonosítót és ügyfélkulcsot a megfelelő mezőkben.
  7. Adja meg az ügyfélkulcs alkalmazásbeállítási nevét. Az ügyfél titkos kódját a rendszer alkalmazásbeállításként tárolja, hogy a titkos kulcsok biztonságosan legyenek tárolva. Ezt a beállítást később frissítheti a Key Vault-hivatkozások használatára, ha az Azure Key Vaultban szeretné kezelni a titkos kulcsokat.
  8. Az identitásszolgáltató beállításának befejezéséhez nyomja le a Hozzáadás gombot.

Feljegyzés

Az OpenID-szolgáltató neve nem tartalmazhat olyan szimbólumokat, mint a "-", mert az alkalmazásbeállítás ennek alapján jön létre, és nem támogatja azt. Használja helyette a "_" szót.

Feljegyzés

Az Azure-nak "openid", "profil" és "e-mail" hatókörre van szüksége. Győződjön meg arról, hogy legalább ezekkel a hatókörökkel konfigurálta az alkalmazásregisztrációt az azonosítószolgáltatóban.

Következő lépések