Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
In questo argomento viene spiegato come configurare Servizio app di Azure o Funzioni di Azure per l'uso di Microsoft Entra ID per supportare gli account di accesso personali di Microsoft.
Importante
Anche se il provider dell'account Microsoft è ancora supportato, è consigliabile che le app utilizzino invece il provider Microsoft Identity Platform (Microsoft Entra ID). Microsoft Identity Platform offre supporto sia per gli account aziendali che per gli account Microsoft personali.
Registrare l'app con l'account Microsoft
Per registrare l'app con l'account Microsoft:
Passare a Registrazioni app nel portale di Azure. Se necessario, accedere con il proprio account Microsoft.
Selezionare Nuova registrazione e quindi immettere un nome per l'applicazione.
In Tipi di account supportati selezionare Account in qualsiasi directory dell'organizzazione (qualsiasi directory di Microsoft Entra - Multi-tenant) e account Microsoft personali (ad esempio Skype, Xbox)
In URI di reindirizzamento selezionare Web e quindi immettere
https://<app-domain-name>/.auth/login/aad/callback. Sostituire <app-domain-name> con il nome di dominio dell'app. Ad esempio:https://contoso.azurewebsites.net/.auth/login/aad/callback. Assicurarsi di usare lo schema HTTPS nell'URL.Selezionare Registra.
Copiare il valore di ID applicazione (client). Sarà necessario più avanti.
Nel riquadro sinistro selezionare Certificati e segreti>Nuovo segreto client. Immettere una descrizione, selezionare la durata della validità e selezionare Aggiungi.
Copiare il valore visualizzato nella pagina Certificati e segreti. Una volta chiusa la pagina, il valore non verrà più mostrato.
Importante
Il valore del segreto client (password) è un'importante credenziale di sicurezza. Non condividerla con altri e non distribuirla all'interno di un'applicazione client.
Aggiungere le informazioni dell'account Microsoft all'applicazione del servizio app
Per aggiungere informazioni sull'account Microsoft all'applicazione del servizio app:
Passare all'applicazione nel portale di Azure.
Selezionare Impostazioni>Autenticazione/Autorizzazione e assicurarsi che l'opzione Autenticazione servizio app sia impostata su Sì.
In Provider di autenticazione selezionare Microsoft Entra ID. Selezionare Avanzate in Modalità di gestione. Incollare l'ID dell'applicazione (client) e il segreto client ottenuti in precedenza. Usare
https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0per il campo URL autorità di certificazione.Selezionare OK.
Il servizio app fornisce l'autenticazione, ma non limita l'accesso alle API e al contenuto del sito solo agli utenti autorizzati. È necessario autorizzare gli utenti nel codice dell'app.
(Facoltativo) Per limitare l'accesso agli utenti dell'account Microsoft, impostare Azione da eseguire quando la richiesta non è autenticata su Esegui l'accesso con Microsoft Entra ID. Quando si imposta questa funzionalità, l'app richiede che tutte le richieste vengano autenticate. Reindirizza anche tutte le richieste non autenticate per l'uso di Microsoft Entra ID per l'autenticazione. Si noti che, poiché l'URL dell'autorità emittente è stato configurato per l'uso del tenant dell'account Microsoft, solo gli account personali verranno autenticati correttamente.
Attenzione
La limitazione dell'accesso in questo modo si applica a tutte le chiamate all'app, il che potrebbe non essere opportuno per le app dotate di una home page disponibile pubblicamente, come nel caso di molte applicazioni a pagina singola. Per queste applicazioni, potrebbe essere preferibile scegliere Consenti richieste anonime (nessuna azione) in modo che l'app possa avviare l'autenticazione manualmente in autonomia. Per altre informazioni, vedere Flusso di autenticazione.
Selezionare Salva.
È ora possibile usare l'account Microsoft per l'autenticazione nell'app.