Megosztás a következőn keresztül:


Oktatóanyag: Felhasználók hitelesítése és engedélyezése végpontok között az Azure App Service-ben

Az Azure App Service egy hatékonyan méretezhető, önjavító webes üzemeltetési szolgáltatás. Az App Service beépített támogatást nyújt a felhasználói hitelesítéshez és engedélyezéshez. Ebből az oktatóanyagból megtudhatja, hogyan gondoskodhat az alkalmazások védelméről az App Service-hitelesítés és -engedélyezés segítségével. Egy Express.js rendszert használ egy nézetközpontú felhasználói felülettel. Az App Service hitelesítése és engedélyezése minden nyelvi futtatókörnyezetet támogat. Az oktatóanyagot követve megtudhatja, hogyan alkalmazhatja az előnyben részesített nyelvre.

Az Azure App Service magas skálázható, önjavító web hosting szolgáltatást biztosít a Linux operációs rendszer használatával. Az App Service beépített támogatást nyújt a felhasználói hitelesítéshez és engedélyezéshez. Ebből az oktatóanyagból megtudhatja, hogyan gondoskodhat az alkalmazások védelméről az App Service-hitelesítés és -engedélyezés segítségével. Egy Express.js rendszert használ egy nézetközpontú felhasználói felülettel. Az App Service hitelesítése és engedélyezése minden nyelvi futtatókörnyezetet támogat. Az oktatóanyagot követve megtudhatja, hogyan alkalmazhatja az előnyben részesített nyelvre.

Ebben az eljárásban a hitelesítést a Azure-alkalmazás Szolgáltatás biztosítja az üzemeltetési platform rétegében. Telepítenie kell az előtér- és háttéralkalmazást, és konfigurálnia kell a webalkalmazás hitelesítését a sikeres használathoz.

Az elméleti diagram a webes felhasználótól az előtérbeli alkalmazáson át a háttéralkalmazásig történő hitelesítési folyamatot mutatja.

A forgatókönyv befejezése után folytassa a következő oktatóanyagtal, amelyből megtudhatja, hogyan csatlakozhat hitelesített felhasználóként az Azure-szolgáltatásokhoz. Gyakori forgatókönyvek például az Azure Storage vagy egy adatbázis elérése olyan felhasználóként, aki adott képességekkel vagy adott táblákhoz vagy fájlokhoz való hozzáféréssel rendelkezik.

Ebben az útmutatóban Ön:

  • Beépített hitelesítés és engedélyezés engedélyezése
  • Alkalmazások biztonságossá tétele a nem hitelesített kérelmek ellen
  • A Microsoft Entra ID használata identitásszolgáltatóként
  • Távoli alkalmazás elérése a bejelentkezett felhasználó nevében
  • Biztonságos szolgáltatások közötti hívások jogkivonat-hitelesítéssel
  • Hozzáférési kódok használata kiszolgálói kódból

Előfeltételek

Ha még nem rendelkezik Azure-fiókkal, első lépésként hozzon létre egy ingyenes fiókot.

A felhasználói profil lekérése

Az előtérbeli alkalmazás úgy van konfigurálva, hogy biztonságosan használja a háttér API-t. Az előtérbeli alkalmazás microsoftos bejelentkezést biztosít a felhasználó számára, majd lehetővé teszi, hogy a felhasználó a háttérrendszerből szerezze be a hamis profilját. Ez az oktatóanyag hamis profillal egyszerűsíti a forgatókönyv végrehajtásának lépéseit.

Mielőtt a forráskód a felhasználói felületen futna, az App Service a hitelesített accessToken elemet beszúrja az App Service x-ms-token-aad-access-token fejlécéből. Az előtérbeli forráskód ezután hozzáfér, és elküldi a accessToken háttérkiszolgálónak. A front-end kiszolgáló eljuttatja a jogkivonatot bearerToken a back-end API biztonságos eléréséhez. A háttérkiszolgáló ellenőrzi a bearerToken-t, mielőtt továbbítja a háttérrendszer forráskódjához. Miután a háttérrendszer forráskódja megkapja a bearerToken, használható.

A sorozat következő oktatóanyagában a bearerToken egy hatókörrel rendelkező jogkivonatra cserélődik a Microsoft Graph API eléréséhez. A Microsoft Graph API visszaadja a felhasználó profiladatait.

A mintaalkalmazás klónozása

Az Azure Cloud Shellben futtassa a következő parancsot a mintaadattár klónozásához.

git clone https://github.com/Azure-Samples/js-e2e-web-app-easy-auth-app-to-app

Alkalmazások létrehozása és üzembe helyezése

Hozza létre az erőforráscsoportot, a webalkalmazás-csomagot és a webalkalmazást, majd helyezze üzembe egyetlen lépésben.

  1. Váltson a frontend webalkalmazás könyvtárára.

    cd js-e2e-web-app-easy-auth-app-to-app/frontend
    
  2. Az előtérbeli webalkalmazás létrehozása és üzembe helyezése az az webapp up paranccsal. A webalkalmazás nevének globálisan egyedinek kell lennie. Cserélje le a <front-end-app-name> kifejezést egy egyedi névre.

    az webapp up --resource-group myAuthResourceGroup --name <front-end-app-name> --plan myPlan --sku FREE --os-type Windows --location "West Europe" --runtime "NODE:24LTS"
    
  3. Váltson a backend webalkalmazás könyvtárára.

    cd ../backend
    
  4. Helyezze üzembe a háttérbeli webalkalmazást ugyanabban az erőforráscsoportban és alkalmazáscsomagban. A webalkalmazás nevének globálisan egyedinek kell lennie. Cserélje le <back-end-app-name> egy egyedi betűkből és számokból álló sztringre.

    az webapp up --resource-group myAuthResourceGroup --name <back-end-app-name> --plan myPlan --os-type Windows --location "West Europe" --runtime "NODE:24LTS"
    
  1. Váltson a frontend webalkalmazás könyvtárára.

    cd frontend
    
  2. Az előtérbeli webalkalmazás létrehozása és üzembe helyezése az az webapp up paranccsal. A webalkalmazás nevének globálisan egyedinek kell lennie. Cserélje le <front-end-app-name> egy egyedi betűkből és számokból álló sztringre.

    az webapp up --resource-group myAuthResourceGroup --name <front-end-app-name> --plan myPlan --sku FREE --location "West Europe" --os-type Linux --runtime "NODE:24-lts"
    
  3. Váltson a backend webalkalmazás könyvtárára.

    cd ../backend
    
  4. Helyezze üzembe a háttérbeli webalkalmazást ugyanabban az erőforráscsoportban és alkalmazáscsomagban. A webalkalmazás nevének globálisan egyedinek kell lennie. Cserélje le <back-end-app-name> egy egyedi betűkből és számokból álló sztringre.

    az webapp up --resource-group myAuthResourceGroup --name <back-end-app-name> --plan myPlan --sku FREE --location "West Europe" --runtime "NODE:24-lts"
    

Alkalmazásbeállítás konfigurálása

Az előtérbeli alkalmazásnak ismernie kell az API-kérelmek háttéralkalmazásának URL-címét. Az alkalmazásbeállítás konfigurálásához használja az alábbi Azure CLI-parancsot. Az URL-címnek a következőnek kell lennie https://<back-end-app-name>.azurewebsites.net: .

az webapp config appsettings set --resource-group myAuthResourceGroup --name <front-end-app-name> --settings BACKEND_URL="https://<back-end-app-name>.azurewebsites.net"

A frontend meghívja a backendet

Navigáljon a front-end alkalmazásra, és adja vissza a hamis profilt a háttéralkalmazásból. Ez a művelet ellenőrzi, hogy az előtér sikeresen kéri-e a profilt a háttérrendszerből, és a háttérrendszer visszaadja a profilt.

  1. Nyissa meg az előtér-webalkalmazást egy böngészőben: https://<front-end-app-name>.azurewebsites.net.

    Képernyőkép a webböngészőről, amelyen az előtéralkalmazás látható a hitelesítés sikeres befejezése után.

  2. Válassza a Felhasználó profilhivatkozásának lekérése lehetőséget.

  3. Tekintse meg a háttér webalkalmazásból visszaadott hamis profilt.

    Képernyőkép a kiszolgálóról visszaadott hamis profillal rendelkező böngészőről.

    A withAuthentication hamis érték azt jelzi, hogy a hitelesítés még nincs beállítva.

Hitelesítés konfigurálása

Ebben a szakaszban engedélyezze a hitelesítést és az engedélyezést a két webalkalmazáshoz. Ez az oktatóanyag a Microsoft Entra ID azonosítót használja identitásszolgáltatóként.

Az előtéralkalmazást a következőre is konfigurálhatja:

  • Az előtérbeli alkalmazás hozzáférésének biztosítása a háttéralkalmazáshoz
  • Az App Service konfigurálása a használható token visszaadására
  • Használja a tokent a kódban

További információ: Microsoft Entra-hitelesítés konfigurálása az App Services-alkalmazáshoz.

Hitelesítés és engedélyezés engedélyezése háttéralkalmazáshoz

  1. Az Azure Portalon keresse meg és válassza ki az erőforráscsoportokat.

  2. Az erőforráscsoportokban keresse meg és válassza ki az erőforráscsoportot. Az Áttekintés területen válassza ki a háttéralkalmazást.

  3. A háttéralkalmazás bal oldali menüjében válassza a Beállítások>hitelesítése, majd az Identitásszolgáltató hozzáadása lehetőséget.

  4. Az Identitásszolgáltató hozzáadása lapon válassza a Microsoftot a Microsoft és a Microsoft Entra-identitások használatával való bejelentkezéshez.

  5. Válasszon egy értéket az ügyfél titkos kódjának lejáratához.

    Képernyőkép a háttéralkalmazás bal oldali menüjéről, amelyen a hitelesítés/engedélyezés van kiválasztva, és a beállítások a jobb oldali menüben láthatók.

  6. A többi érték esetében fogadja el az alapértelmezett beállításokat, és válassza a Hozzáadás lehetőséget.

  7. Megnyílik a Hitelesítési lap. Másolja a Microsoft Entra alkalmazás ügyfél-azonosítóját a Jegyzettömbbe. Erre az értékre később szüksége lesz.

    Képernyőkép a Microsoft Entra Beállítások ablakáról, amelyen a Microsoft Entra alkalmazás látható, és a Microsoft Entra Applications ablak, amelyen a másolandó ügyfélazonosító látható.

Ha itt abbahagyja, egy önálló alkalmazással rendelkezik, amelyet az App Service hitelesítése és engedélyezése biztonságossá teszi. A többi szakasz bemutatja, hogyan védhet meg több alkalmazásmegoldást úgy, hogy a hitelesített felhasználót a felületről a háttérbe áthelyezi.

Hitelesítés és engedélyezés engedélyezése előtérbeli alkalmazáshoz

  1. Az Azure Portalon keresse meg és válassza ki az erőforráscsoportokat.

  2. Az erőforráscsoportokban keresse meg és válassza ki az erőforráscsoportot. Az Áttekintés területen válassza ki az előtéralkalmazást.

  3. Az előtérbeli alkalmazás bal oldali menüjében válassza a Beállítások>hitelesítése, majd az Identitásszolgáltató hozzáadása lehetőséget.

  4. Az Identitásszolgáltató hozzáadása lapon válassza a Microsoftot a Microsoft és a Microsoft Entra-identitások használatával való bejelentkezéshez.

  5. Válasszon egy értéket az ügyfél titkos kódjának lejáratához. A többi érték esetében fogadja el az alapértelmezett beállításokat, és válassza a Hozzáadás lehetőséget.

  6. Megnyílik a Hitelesítési lap. Másolja a Microsoft Entra alkalmazás ügyfél-azonosítóját a Jegyzettömbbe. Erre az értékre később szüksége lesz.

Előtérbeli alkalmazás hozzáférésének biztosítása a háttéralkalmazáshoz

Engedélyezte a hitelesítést és az engedélyezést mindkét alkalmazás számára. A hitelesítés elvégzéséhez három dolgot kell elvégeznie:

  • A háttéralkalmazás api-ként való közzététele hatókör meghatározásával
  • Az előtérbeli alkalmazás hozzáférésének biztosítása a háttéralkalmazáshoz
  • Az App Service konfigurálása a használható token visszaadására
  • Használja a tokent a kódban

Megjegyzés:

Mielőtt hozzáférést adhat az előtérbeli alkalmazásnak a háttérrendszerhez, el kellérhetővé tennie a háttér API-t egy alkalmazásazonosító URI beállításával és legalább egy hatókör definiálásával. Ez lehetővé teszi, hogy a háttérrendszer az API-engedélyek hozzárendelésekor a "Saját API-k" alatt legyen kiválasztható.

Tipp.

Ha hibákba ütközik, és újrakonfigurálja az alkalmazás hitelesítési/engedélyezési beállításait, előfordulhat, hogy a jogkivonat-tárolóban lévő tokenek nem fognak újragenerálni az új beállításokból. A tokenek újragenerálásához ki kell jelentkeznie, majd vissza kell jelentkeznie az alkalmazásba. Az egyik módszer a böngésző privát módban való használata. Az alkalmazások beállításainak módosítása után zárja be és nyissa meg újra a böngészőt privát módban.

Ebben a szakaszban hozzáférést ad az előtérbeli alkalmazásnak a háttéralkalmazáshoz a felhasználó nevében. Technikailag az előtér AD-alkalmazásának adja meg az engedélyeket a háttérrendszer AD-alkalmazásának a felhasználó nevében való eléréséhez.

  1. Az előtérbeli alkalmazás Hitelesítési lapján, az Identitásszolgáltató területen válassza ki az előtéralkalmazás nevét. Ez az alkalmazásregisztráció automatikusan létre lett hozva Önnek.

  2. Válassza azAPI-engedélyek> lehetőséget a bal oldali menüben.

  3. Válassza az Engedély hozzáadása lehetőséget, majd válassza a

  4. A háttéralkalmazás Kérés API-engedélyeinek lapján válassza a Delegált engedélyek és user_impersonation, majd az Engedélyek hozzáadása lehetőséget.

    Képernyőkép a Kérelem API engedélyeinek lapjáról, amelyen a Delegált engedélyek, user_impersonation és az Engedély hozzáadása gomb van kiválasztva.

Az App Service konfigurálása használható hozzáférési token visszaadására

Az előtérbeli alkalmazás most már rendelkezik a szükséges engedélyekkel ahhoz, hogy bejelentkezett felhasználóként hozzáférjen a háttéralkalmazáshoz. Ebben a szakaszban konfigurálja az App Service-hitelesítést és -engedélyezést, hogy használható hozzáférési jogkivonatot biztosítson a háttérrendszer eléréséhez. Ehhez a lépéshez szüksége van a háttérrendszer ügyfélazonosítójára, amelyet a háttéralkalmazás hitelesítésének és engedélyezésének engedélyezéséről másolt ki.

A Cloud Shellben futtassa az alábbi parancsokat a front-end alkalmazáson, hogy hozzáadja a scope paramétert a hitelesítési beállításhoz identityProviders.azureActiveDirectory.login.loginParameters. Cserélje le < és >.

az extension add --name authV2
authSettings=$(az webapp auth show -g myAuthResourceGroup -n <front-end-app-name>)
authSettings=$(echo "$authSettings" | jq '.properties' | jq '.identityProviders.azureActiveDirectory.login += {"loginParameters":["scope=openid offline_access api://<back-end-client-id>/user_impersonation"]}')
az webapp auth set --resource-group myAuthResourceGroup --name <front-end-app-name> --body "$authSettings"

A parancsok más egyéni hatókörökkel rendelkező tulajdonságot loginParameters adnak hozzá. Íme a kért jogosultságok magyarázata:

  • openid az App Service alapértelmezés szerint már kéri. További információ: OpenID Connect Scopes.
  • offline_access itt található meg a kényelem érdekében, ha frissíteni szeretné a jogkivonatokat.
  • api://<back-end-client-id>/user_impersonation egy közzétett API a háttéralkalmazás-regisztrációban. Ez az a hatókör, amely egy JWT-t biztosít, amely a háttéralkalmazást token-célközönségként tartalmazza.

Tipp.

  • Ha meg szeretné tekinteni a api://<back-end-client-id>/user_impersonation hatókört az Azure Portalon, nyissa meg a háttéralkalmazás Hitelesítési lapját, válassza ki a hivatkozást az Identitásszolgáltató területen, majd válassza az API közzététele lehetőséget a bal oldali menüben.
  • A szükséges hatókörök webes felülettel való konfigurálásához lásd: Hitelesítési jogkivonatok frissítése.
  • Egyes hatókörökhöz rendszergazdai vagy felhasználói hozzájárulás szükséges. Ez a követelmény azt eredményezi, hogy a hozzájáruláskérési oldal akkor jelenik meg, amikor egy felhasználó bejelentkezik az előtér-alkalmazásba a böngészőben. Annak érdekében, hogy elkerülje a hozzájárulási oldalt, adja hozzá a front-end alkalmazásregisztrációt engedélyezett ügyfélalkalmazásként az API közzététele lapon. Válassza az Ügyfélalkalmazás hozzáadása lehetőséget, és adja meg az előtér alkalmazásregisztrációjának ügyfélazonosítóját.

Az alkalmazások konfigurálása kész. A felhasználói felület most már készen áll arra, hogy megfelelő hozzáférési tokennel hozzáférjen a háttérrendszerhez.

A hozzáférési jogkivonat más szolgáltatókhoz való konfigurálásáról további információt az identitásszolgáltatói jogkivonatok frissítése című témakörben talál.

Konfigurálja a háttér-App Service-t úgy, hogy csak az előlap-App Service-től fogadjon el tokent.

A back-end App Service-t úgy is konfigurálnia kell, hogy csak a front-end App Service-től fogadjon el jogkivonatot. Ha nem végzi el ezt a konfigurációt, az eredmény egy 403: Tiltott hibaüzenet lesz, amikor a token az előtérből a háttérbe továbbításra kerül.

Ezt a megközelítést az előző lépésben használt Azure CLI-folyamattal valósíthatja meg.

  1. Szerezze meg a front-end App Service-t. Ezt az értéket a front-end App Service hitelesítési oldalán szerezheti be.

  2. Futtassa a következő Azure CLI-t, helyettesítve a <back-end-app-name> és <front-end-app-id> értékeket.

authSettings=$(az webapp auth show -g myAuthResourceGroup -n <back-end-app-name>)
authSettings=$(echo "$authSettings" | jq '.properties' | jq '.identityProviders.azureActiveDirectory.validation.defaultAuthorizationPolicy.allowedApplications += ["<front-end-app-id>"]')
az webapp auth set --resource-group myAuthResourceGroup --name <back-end-app-name> --body "$authSettings"

Az ügyféloldal meghívja a hitelesített szerveroldalt

Az előtérbeli alkalmazásnak a megfelelő user_impersonation hatókörrel kell átadnia a felhasználó hitelesítését a háttérrendszernek. Az alábbi lépések a mintában megadott kódot tekintik át ehhez a funkcióhoz.

Az előtérbeli alkalmazás forráskódjának megtekintése:

  1. Használja a felhasználói felület App Service által beszúrt x-ms-token-aad-access-token fejlécet, hogy programozottan lekérhesse a felhasználó accessTokenjét.

    // ./src/server.js
    const accessToken = req.headers['x-ms-token-aad-access-token'];
    
  2. Az Authentication fejlécben használja az accessTokent a bearerToken értékként.

    // ./src/remoteProfile.js
    // Get profile from backend
    const response = await fetch(remoteUrl, {
        cache: "no-store", // no caching -- for demo purposes only
        method: 'GET',
        headers: {
            'Authorization': `Bearer ${accessToken}`
        }
    });
    if (response.ok) {
        const { profile } = await response.json();
        console.log(`profile: ${profile}`);
    } else {
        // error handling
    }
    

    Ez az oktatóanyag egy hamis profilt ad vissza a forgatókönyv egyszerűsítése érdekében. A sorozat következő oktatóanyaga bemutatja, hogyan cserélhetjük a háttérrendszert egy új jogkivonatra, amely egy alárendelt Azure-szolgáltatás hatókörével rendelkezik, például a Microsoft Graph esetében.

A háttérrendszer visszaadja a profilt a felhasználói felületnek.

Ha az előtérről érkező kérés nincs engedélyezve, a háttéralkalmazás 401 HTTP-hibakóddal utasítja el a kérelmet, mielőtt a kérés eléri az alkalmazás kódját. A háttérkód elérésekor, mivel egy engedélyezett jogkivonatot tartalmaz, bontsa ki a bearerToken kódot a accessTokenlekéréshez.

Tekintse meg a háttéralkalmazás forráskódját:

// ./src/server.js
const bearerToken = req.headers['Authorization'] || req.headers['authorization'];

if (bearerToken) {
    const accessToken = bearerToken.split(' ')[1];
    console.log(`backend server.js accessToken: ${!!accessToken ? 'found' : 'not found'}`);

    // TODO: get profile from Graph API
    // provided in next article in this series
    // return await getProfileFromMicrosoftGraph(accessToken)

    // return fake profile for this tutorial
    return {
        "displayName": "John Doe",
        "withAuthentication": !!accessToken ? true : false
    }
}

Tallózás az alkalmazások között

  1. Használja a weboldal felhasználói felületét böngészőben. Az URL a következő: https://<front-end-app-name>.azurewebsites.net/.

  2. A böngésző kéri a hitelesítést a webalkalmazáshoz. Fejezze be a hitelesítést.

    Képernyőkép a böngészőhitelesítés előugró ablakáról, amely engedélyeket kér.

  3. A hitelesítés befejezése után az előtérbeli alkalmazás visszaadja az alkalmazás kezdőlapját.

    Képernyőkép a böngészőről, amelyen az előtéralkalmazás látható a hitelesítés sikeres befejezése után.

  4. Válassza a Felhasználó profiljának lekérése lehetőséget. Ez a művelet átadja a bearer token-ben lévő hitelesítést a háttérrendszernek.

  5. A háttérrendszer a hamis , keményen kódolt profilnévvel válaszol: John Doe.

    Képernyőkép az előtéralkalmazást megjelenítő webböngészőről, miután sikeresen lekérte a hamis profilt a háttéralkalmazásból.

    Az withAuthenticationigaz érték azt jelzi, hogy a hitelesítés most van beállítva.

Erőforrások tisztítása

Az előző lépésekben Azure-erőforrásokat hozott létre egy erőforráscsoportban.

  1. Törölje az erőforráscsoportot az alábbi parancs futtatásával a Cloud Shellben. A parancs futtatása egy percig is eltarthat.

    az group delete --name myAuthResourceGroup
    
  2. Használja a hitelesítési alkalmazások ügyfél-azonosítóját, amelyet korábban a háttér- és előtéralkalmazások szakaszaiban Enable authentication and authorization talált és jegyezett fel.

  3. Az előtér- és háttéralkalmazások alkalmazásregisztrációinak törlése.

    # delete app - do this for both frontend and backend client ids
    az ad app delete --id <client-id>
    

Gyakori kérdések

Hogyan tesztelje ezt a hitelesítést a helyi fejlesztőgépemen?

Ebben az eljárásban a hitelesítést a Azure-alkalmazás Szolgáltatás biztosítja az üzemeltetési platform rétegében. Nincs egyenértékű emulátor. Telepítenie kell az előtér- és háttéralkalmazást, és mindegyikhez konfigurálnia kell a hitelesítést a hitelesítés használatához.

Az alkalmazás nem jelenít meg hamis profilt, hogyan lehet hibakeresést végezni?

Az előtérbeli és a háttéralkalmazások útvonalai is segítenek /debug a hitelesítés hibakeresésében, ha az alkalmazás nem adja vissza a hamis profilt. Az előtérbeli hibakeresési útvonal biztosítja a kritikus fontosságú elemet az ellenőrzéshez:

  • Környezeti változók:

    • A BACKEND_URL beállítás helyesen van konfigurálva.https://<back-end-app-name>.azurewebsites.net Ne foglalja bele a záró perjelet vagy az útvonalat.
  • HTTP-fejlécek:

    • A x-ms-token-* fejlécek beillesztve vannak.
  • Megjelenik a bejelentkezett felhasználó Microsoft Graph-profilneve.

  • Az előtérbeli alkalmazás hatóköre a jogkivonathoz rendelkezik user_impersonation. Ha a hatókör nem tartalmazza ezt az értéket, az időzítéssel kapcsolatos probléma lehet. Ellenőrizze az előtérbeli alkalmazás login paramétereit az Azure-erőforrásokban. Várjon néhány percet a hitelesítés replikációjára.

Az alkalmazás forráskódja megfelelően lett üzembe helyezve az egyes webalkalmazásokban?

  1. A webalkalmazás Azure Portalján válassza a Fejlesztői eszközök>speciális eszközei, majd az Ugrás lehetőséget. Ez a művelet egy új böngészőlapot vagy ablakot nyit meg.

  2. Az új böngészőlapon válassza a Tallózás a könyvtárban>wwwroot lehetőséget.

  3. Ellenőrizze, hogy az alábbiak szerepelnek-e a könyvtárban:

    • package.json
    • node_modules.tar.gz
    • /src/index.js
  4. Ellenőrizze, hogy a package.jsonname tulajdonság megegyezik-e a webnévvel, vagy frontendbackend.

  5. Ha módosította a forráskódot, és újra üzembe kell helyeznie, használja az az webapp up parancsot abból a könyvtárból, amely az alkalmazáshoz tartozópackage.json fájlt tartalmaz.

Helyesen indult el az alkalmazás?

Mindkét webalkalmazásnak vissza kell adnia valamit, amikor a kezdőlapot kérik. Ha nem tudja elérni /debug egy webalkalmazást, az alkalmazás nem indult el megfelelően. Tekintse át a webalkalmazás hibanaplóit.

  1. A webalkalmazás Azure Portalján válassza a Fejlesztői eszközök>speciális eszközei, majd az Ugrás lehetőséget. Ez a művelet egy új böngészőlapot vagy ablakot nyit meg.
  2. Az új böngészőlapon válassza a Browse Directory>Deployment Logs lehetőséget.
  3. Tekintse át az egyes naplókat a jelentett problémák megkereséséhez.

Az előtérbeli alkalmazás képes beszélni a háttéralkalmazással?

Mivel az előtéralkalmazás kiszolgálói forráskódból hívja meg a háttéralkalmazást, ez a viselkedés nem látható a böngésző hálózati forgalmában. A háttérprofil-kérelem sikerességének meghatározásához használja az alábbi listát:

  • A háttér-webalkalmazás minden hibát visszaad az előtérbeli alkalmazásnak, ha azt elérték. Ha nem sikerült elérni, az előtér-alkalmazás jelentést tesz az állapotkódról és az üzenetről.

    • 401: A felhasználó nem megfelelően adta át a hitelesítést. Ez az üzenet jelezheti, hogy a hatókör nincs megfelelően beállítva.
    • 404: A kiszolgáló URL-címe nem egyezik meg a kiszolgáló által megadott útvonalsal
  • A háttéralkalmazás naplóinak streamelése segítségével követheti nyomon a front-end-en keresztül a felhasználói profil lekérését. A forráskódban console.loghibakeresési információk találhatók, amelyek segítenek meghatározni, hogy hol történt a hiba.

Mi történik, ha az előtér-jogkivonat lejár?

A hozzáférési jogkivonatok bizonyos idő elteltével lejárnak. A hozzáférési jogkivonatok frissítéséről a felhasználók újbóli hitelesítésének megkövetelése nélkül az identitásszolgáltatói jogkivonatok frissítése című témakörben olvashat.

Ha böngészőalapú alkalmazással rendelkezem az előtéralkalmazásban, közvetlenül a háttérrendszerrel is beszélhetek?

Ehhez a megközelítéshez a kiszolgálókódnak át kell adnia a hozzáférési jogkivonatot az ügyfélböngészőben futó JavaScript-kódnak. Mivel a böngészőben nincs mód a hozzáférési jogkivonat védelmére, ezt a módszert nem javasoljuk. Jelenleg a Backend-for-Frontend mintát javasoljuk.

Ha az oktatóanyagban szereplő példára alkalmaznánk, az előtér-alkalmazás böngészőkódja egy hitelesített munkamenetben api-hívásokat indítana a kiszolgáló kódjára közvetítőként. Az előtérbeli alkalmazás kiszolgálókódja ezután az API-hívásokat a háttéralkalmazásba indítja a x-ms-token-aad-access-token fejlécérték használatával tulajdonosi jogkivonatként. A böngészőkódból a kiszolgálókódba irányuló összes hívást a hitelesített munkamenet védi.

Következő lépés

Folytassa a következő oktatóanyagtal, amelyből megtudhatja, hogyan használhatja a felhasználó identitását egy Azure-szolgáltatás eléréséhez.