Configurare un'app del servizio app o di Funzioni di Azure per l'uso dell'account Microsoft come account di accesso

Questo argomento illustra come configurare Servizio app di Azure o Funzioni di Azure per usare AAD per supportare gli account Microsoft di accesso personali.

Importante

Sebbene il provider di account Microsoft sia ancora supportato, è consigliabile che le app usino invece il provider microsoft Identity Platform (Azure AD). Microsoft Identity Platform offre supporto sia per gli account aziendali che per gli account Microsoft personali.

Registrare l'app con l'account Microsoft

  1. Passare a Registrazioni app nel portale di Azure. Se necessario, accedere con il proprio account Microsoft.

  2. Selezionare Nuova registrazione e quindi immettere un nome per l'applicazione.

  3. In Tipi di account supportati selezionare Account in qualsiasi directory dell'organizzazione (qualsiasi directory di Azure AD - Multi-tenant) e account Microsoft personali (ad esempio, Skype, Xbox) .

  4. In URI di reindirizzamento selezionare Web e quindi immettere https://<app-domain-name>/.auth/login/aad/callback. Sostituire <app-domain-name> con il nome di dominio dell'app. Ad esempio: https://contoso.azurewebsites.net/.auth/login/aad/callback. Assicurarsi di usare lo schema HTTPS nell'URL.

  5. Selezionare Registra.

  6. Copiare il valore di ID applicazione (client) . Sarà necessario più avanti.

  7. Nel riquadro sinistro selezionare Certificati & segretiNuovo>segreto client. Immettere una descrizione, selezionare la durata della validità e selezionare Aggiungi.

  8. Copiare il valore visualizzato nella pagina Certificati & segreti . Una volta chiusa la pagina, il valore non verrà più mostrato.

    Importante

    Il valore del segreto client (password) è un'importante credenziale di sicurezza. Non condividerla con altri e non distribuirla all'interno di un'applicazione client.

Aggiungere le informazioni dell'account Microsoft all'applicazione del servizio app

  1. Passare all'applicazione nel Azure portal.

  2. Selezionare Impostazioni>Autenticazione/Autorizzazione e assicurarsi che l'opzione Autenticazione servizio app sia impostata su .

  3. In Provider di autenticazione fare clic su Azure Active Directory. Selezionare Avanzate in Modalità di gestione. Incollare l'ID dell'applicazione (client) e il segreto client ottenuti in precedenza. Usare https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 per il campo URL autorità di certificazione.

  4. Selezionare OK.

    Il servizio app fornisce l'autenticazione, ma non limita l'accesso alle API e al contenuto del sito solo agli utenti autorizzati. È necessario autorizzare gli utenti nel codice dell'app.

  5. Per limitare l'accesso agli utenti con account Microsoft, impostare Azione da eseguire quando la richiesta non è autenticata su Accedi con Azure Active Directory. Quando si imposta questa funzionalità, l'app richiede che tutte le richieste vengano autenticate. Reindirizza anche tutte le richieste non autenticate per l'uso di AAD per l'autenticazione. Si noti che poiché l'URL dell'autorità di certificazione è stato configurato per l'uso del tenant dell'account Microsoft, solo gli account personali verranno autenticati correttamente.

    Attenzione

    La limitazione dell'accesso in questo modo si applica a tutte le chiamate all'app, il che potrebbe non essere opportuno per le app dotate di una home page disponibile pubblicamente, come nel caso di molte applicazioni a pagina singola. Per queste applicazioni, potrebbe essere preferibile scegliere Consenti richieste anonime (nessuna azione) in modo che l'app possa avviare l'autenticazione manualmente in autonomia. Per altre informazioni, vedere Flusso di autenticazione.

  6. Selezionare Salva.

È ora possibile usare l'account Microsoft per l'autenticazione nell'app.

Passaggi successivi