Megjegyzés
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhat bejelentkezni vagy módosítani a címtárat.
Az oldalhoz való hozzáféréshez engedély szükséges. Megpróbálhatja módosítani a címtárat.
Az Azure Static Web Apps leegyszerűsített hitelesítési élményt nyújt, ahol nincs szükség további konfigurációra a GitHub és a Microsoft Entra ID hitelesítéshez való használatához. A cikkben felsorolt összes funkció elérhető az összes Static Web Apps-csomagban.
Ebben a cikkben megismerheti az alapértelmezett viselkedést, a bejelentkezés és a kijelentkezés beállítását, a hitelesítési szolgáltató letiltásának módját és egyebeket. Ha egy adott használat hitelesítési adatait szeretné elolvasni, olvassa el az Access felhasználói adatait.
Regisztrálhat egy egyéni szolgáltatót, amely letiltja az összes előre konfigurált szolgáltatót.
Figyelmeztetés
Az X (korábbi nevén Twitter) API-szabályzat változásai miatt a támogatás nem érhető el az alkalmazás előre konfigurált szolgáltatóinak részeként. Ha továbbra is az X (korábbi nevén Twitter) szolgáltatást szeretné használni az alkalmazással való hitelesítéshez/engedélyezéshez, frissítse az alkalmazás konfigurációját egy egyéni szolgáltató regisztrálásához.
Előfeltételek
Vegye figyelembe a következő alapértelmezett beállításokat és erőforrásokat az Azure Static Web Apps használatával történő hitelesítéshez és engedélyezéshez.
Alapértelmezett:
- Bármely felhasználó hitelesíthet egy előre konfigurált szolgáltatóval
- GitHub
- Microsoft Entra ID
- A hitelesítésszolgáltató korlátozásához tiltsa le a hozzáférést egy egyéni útvonalszabálysal
- A bejelentkezés után a felhasználók a
anonymousszerepkörökhöz tartoznakauthenticated. A szerepkörökről további információt a Szerepkörök kezelése című témakörben talál .
Erőforrások:
- Szabályok definiálása a staticwebapp.config.json fájlban , hogy a jogosult felhasználók hozzáférjenek a korlátozott útvonalakhoz
- Egyéni szerepkörök hozzárendelése a felhasználókhoz a beépített meghívórendszerrel
- Egyéni szerepkörök programozott hozzárendelése a bejelentkezéskor EGY API-függvény használatával
- Ismerje meg, hogy a hitelesítés és az engedélyezés jelentősen átfedésben van az útválasztási fogalmakkal, amelyeket az alkalmazáskonfigurációs útmutató részletez
- Egyéni Microsoft Entra ID-szolgáltató konfigurálásával korlátozhatja a bejelentkezést egy adott Microsoft Entra ID-bérlőre. Az előre konfigurált Microsoft Entra ID-szolgáltatóval bármely Microsoft-fiók bejelentkezhet.
Bejelentkezés beállítása
Az Azure Static Web Apps a /.auth rendszermappával biztosít hozzáférést az engedélyezéshez kapcsolódó API-khoz. Ahelyett, hogy közvetlenül a végfelhasználók számára tenné elérhetővé a /.auth mappa alatti útvonalakat, hozzon létre útválasztási szabályokat a barátságos URL-címekhez.
A szolgáltatóspecifikus útvonal megkereséséhez használja az alábbi táblázatot.
| Engedélyezési szolgáltató | Bejelentkezési útvonal |
|---|---|
| Microsoft Entra ID | /.auth/login/aad |
| GitHub | /.auth/login/github |
Ha például a GitHubon szeretne bejelentkezni, az alábbi példához hasonló URL-címet használhat.
<a href="/.auth/login/github">Login</a>
Ha egynél több szolgáltatót támogat, használjon szolgáltatóspecifikus hivatkozást a webhely minden szolgáltatójához. Útvonalszabály használatával képezhet le egy alapértelmezett szolgáltatót egy olyan felhasználóbarát útvonalra, mint a /login.
{
"route": "/login",
"redirect": "/.auth/login/github"
}
Bejelentkezés utáni átirányítás beállítása
A lekérdezési sztring paraméterben egy teljesen minősített URL-cím megadásával visszaadhatja a felhasználót egy adott lapra a post_login_redirect_uri bejelentkezés után.
<a href="/.auth/login/github?post_login_redirect_uri=https://zealous-water.azurestaticapps.net/success">Login</a>
You can also redirect unauthenticated users back to the referring page after they sign in. To add this redirect, create a response override rule that sets post_login_redirect_uri to .referrer, like in the following example.
{
"responseOverrides": {
"401": {
"redirect": "/.auth/login/github?post_login_redirect_uri=.referrer",
"statusCode": 302
}
}
}
Kijelentkezés beállítása
Az /.auth/logout útvonal kijelentkezteti a felhasználókat a webhelyről. Hozzáadhat egy hivatkozást a webhely navigációjához, hogy lehetővé tegye a felhasználónak a kijelentkezéseket, például az alábbi példában.
<a href="/.auth/logout">Log out</a>
Útvonalszabály használatával képezhet le egy olyan felhasználóbarát útvonalat, mint a /logout.
{
"route": "/logout",
"redirect": "/.auth/logout"
}
Kijelentkezés utáni átirányítás beállítása
Ha ki szeretne adni egy felhasználót egy adott lapra a kijelentkezés után, adjon meg egy URL-címet a lekérdezési sztring paraméterben post_logout_redirect_uri .
Hitelesítési szolgáltató letiltása
Alapértelmezés szerint az összes hitelesítésszolgáltató engedélyezve van, de előfordulhat, hogy korlátozni szeretné az alkalmazást a szolgáltató használatára. Előfordulhat például, hogy az alkalmazás csak az e-mail-címeket közzétesző szolgáltatókat szeretné használni.
A szolgáltató letiltásához hozzon létre egy útvonalszabályt, amely visszaadja 404 a letiltott szolgáltatóspecifikus útvonalra irányuló kérések állapotkódját. Például az Entra-azonosító (korábbi nevén Azure Active Directory, más néven "aad") korlátozásához adja hozzá a következő útvonalszabályt.
{
"route": "/.auth/login/aad",
"statusCode": 404
}
Személyes adatok eltávolítása
Amikor végfelhasználóként ad hozzájárulást egy alkalmazáshoz, az alkalmazás az identitásszolgáltatótól függően hozzáfér az Ön e-mail-címéhez vagy felhasználónevéhez. Miután megadta ezeket az információkat, az alkalmazás tulajdonosa eldöntheti, hogyan kezelje a személyes adatokat.
A végfelhasználóknak fel kell venniük a kapcsolatot az egyes webalkalmazások rendszergazdáival, hogy visszavonhassák ezeket az információkat a rendszereikből.
Ha el szeretné távolítani a személyes adatokat az Azure Static Web Apps platformról, és meg szeretné akadályozni, hogy a platform ezeket az információkat a jövőbeli kérelmekről adja meg, küldjön egy kérést a következő URL-címmel:
https://identity.azurestaticapps.net/.auth/purge/<AUTHENTICATION_PROVIDER_NAME>
To prevent the platform from providing this information on future requests to individual apps, submit a request using the following URL:
https://<WEB_APP_DOMAIN_NAME>/.auth/purge/<AUTHENTICATION_PROVIDER_NAME>
If you're using Microsoft Entra ID, use aad as the value for the <AUTHENTICATION_PROVIDER_NAME> placeholder.
Tip
For information about general restrictions and limitations, see Quotas.