Condividi tramite


Configurare provider di credenziali comuni in Gestione credenziali

SI APPLICA A: Tutti i livelli di Gestione API

Questo articolo illustra come configurare i provider di identità per le connessioni gestite nell'istanza di Gestione API. Vengono visualizzate le impostazioni per i provider comuni seguenti:

  • Provider Microsoft Entra
  • Provider OAuth 2.0 generico

Configurare un provider di credenziali nella Gestione credenziali dell'istanza di Gestione API. Per un esempio dettagliato di configurazione di un provider e di connessione di Microsoft Entra, vedere:

Prerequisiti

Per configurare uno dei provider supportati in Gestione API, configurare prima di tutto un'app OAuth 2.0 nel provider di identità che verrà usata per autorizzare l'accesso alle API. Per informazioni dettagliate sulla configurazione, vedere la documentazione per sviluppatori del provider.

  • Se si sta creando un provider di credenziali che usa il tipo di concessione del codice di autorizzazione, configurare un URL di reindirizzamento (talvolta denominato URL di callback di autorizzazione o un nome simile) nell'app. Per il valore, immettere https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>.

  • A seconda dello scenario, configurare le impostazioni dell'app, ad esempio ambiti (autorizzazioni API).

  • Recuperare al minimo le credenziali dell'app seguenti che verranno configurate in Gestione API: l'ID client e il segreto client dell'app.

  • A seconda del provider e dello scenario, potrebbe essere necessario recuperare altre impostazioni, ad esempio gli URL degli endpoint di autorizzazione o gli ambiti.

Provider Microsoft Entra

L’API Gestione credenziali supporta il provider di identità Microsoft Entra, ovvero il servizio di gestione delle identità in Microsoft Azure che fornisce funzionalità di gestione delle identità e controllo di accesso. Consente agli utenti di accedere in modo sicuro usando protocolli standard del settore.

  • Tipi di concessione supportati: codice di autorizzazione, credenziali client

Nota

Attualmente, il provider di credenziali Microsoft Entra supporta solo gli endpoint di Azure AD v1.0.

Impostazioni del provider Microsoft Entra

Proprietà Descrizione Richiesto Valore predefinito
Nome provider Nome della risorsa del provider di credenziali in Gestione API N/D
Provider di identità Selezionare Azure Active Directory v1 N/D
Tipo di concessione Tipo di concessione di autorizzazione OAuth 2.0 da usare

A seconda dello scenario, selezionare codice di autorizzazione o credenziali client.
Codice di autorizzazione
URL di autorizzazione https://graph.microsoft.com N/D
Client ID ID applicazione (client) usato per identificare l'app Microsoft Entra N/D
Segreto client Segreto client usato per l'app Microsoft Entra N/D
URL di accesso URL di accesso di Microsoft Entra No https://login.windows.net
URL risorsa URL della risorsa che richiede l'autorizzazione

Esempio: https://graph.microsoft.com
N/D
ID tenant ID tenant dell'app Microsoft Entra No comune
Ambiti Una o più autorizzazioni API per l'app Microsoft Entra, separate dal carattere " "

Esempio: ChannelMessage.Read.All User.Read
No Autorizzazioni API impostate nell'app Microsoft Entra

Provider OAuth 2.0 generici

È possibile usare due provider generici per configurare le connessioni:

  • OAuth 2.0 generico
  • OAuth 2.0 generico con PKCE

Un provider generico consente di usare il proprio provider di identità OAuth 2.0 in base alle esigenze specifiche.

Nota

È consigliabile usare l'OAuth 2.0 generico con il provider PKCE per migliorare la sicurezza se il provider di identità lo supporta. Ulteriori informazioni

  • Tipi di concessione supportati: codice di autorizzazione, credenziali client

Impostazioni del provider di credenziali generico

Proprietà Descrizione Richiesto Valore predefinito
Nome provider Nome della risorsa del provider di credenziali in Gestione API N/D
Provider di identità Selezionare Oauth 2 generico o Oauth 2 generico con PKCE. N/D
Tipo di concessione Tipo di concessione di autorizzazione OAuth 2.0 da usare

A seconda dello scenario e del provider di identità, selezionare codice di autorizzazione o credenziali client.
Codice di autorizzazione
URL dell'autorizzazione URL dell'endpoint di autorizzazione No UNUSED
Client ID ID usato per identificare un'app nel server di autorizzazione del provider di identità N/D
Segreto client Segreto usato dall'app per l'autenticazione con il server di autorizzazione del provider di identità N/D
URL di aggiornamento URL a cui l'app effettua una richiesta per scambiare un token di aggiornamento per un token di accesso rinnovato No UNUSED
URL token URL nel server di autorizzazione del provider di identità usato per richiedere token a livello di codice N/D
Ambiti Una o più azioni specifiche che l'app può eseguire o informazioni che può richiedere per conto di un utente da un'API, separate dal carattere " "

Esempio: user web api openid
No N/D

Altri provider di identità

Gestione API supporta diversi provider per le offerte SaaS più diffuse, tra cui GitHub, LinkedIn e altre. È possibile selezionare da un elenco di questi provider nel portale di Azure quando si crea un provider di credenziali.

Screenshot dei provider di identità elencati nel portale.

Tipi di concessione supportati: codice di autorizzazione, credenziali client (dipende dal provider)

Le impostazioni necessarie per questi provider differiscono da provider a provider, ma sono simili a quelle per i provider OAuth 2.0 generici. Consultare la documentazione per gli sviluppatori per ogni provider.