Delen via


Nationale clouds

Nationale clouds zijn fysiek geïsoleerde exemplaren van Azure. Deze regio's van Azure zijn ontworpen om ervoor te zorgen dat de vereisten voor gegevenslocatie, soevereiniteit en naleving binnen geografische grenzen worden nageleefd.

Inclusief de wereldwijde Azure-cloud wordt Microsoft Entra ID geïmplementeerd in de volgende nationale clouds:

De afzonderlijke nationale clouds en de globale Azure-cloud zijn cloudexemplaren. Elk cloudexemplaar is gescheiden van de andere exemplaren en heeft een eigen omgeving en eindpunten. Cloudspecifieke eindpunten omvatten OAuth 2.0-toegangstoken en OpenID Connect ID-tokenaanvraageindpunten en URL's voor app-beheer en -implementatie.

Wanneer u uw apps ontwikkelt, gebruikt u de eindpunten voor het cloudexemplaar waar u de toepassing gaat implementeren.

Eindpunten voor app-registratie

Er is een afzonderlijke Azure Portal voor elk van de nationale clouds. Als u een toepassing wilt integreren met het Microsoft Identity Platform in een nationale cloud, moet u de toepassing afzonderlijk registreren in elke Azure Portal die specifiek is voor de omgeving.

Notitie

Gebruikers met een Microsoft Entra-gastaccount van een andere nationale cloud hebben geen toegang tot cost management en factureringsfuncties om EA-inschrijvingen te beheren. De volgende tabel bevat de basis-URL's voor de Microsoft Entra-eindpunten die worden gebruikt voor het registreren van een toepassing voor elke nationale cloud.

Nationale cloud Azure Portal-eindpunt
Azure Portal voor de Amerikaanse overheid https://portal.azure.us
Azure Portal China, beheerd door 21Vianet https://portal.azure.cn
Azure Portal (globale service) https://portal.azure.com

Toepassingseindpunten

U vindt de verificatie-eindpunten voor uw toepassing.

  1. Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.

  2. Blader naar identiteitstoepassingen>> App-registraties.

  3. Selecteer Eindpunten in het bovenste menu.

    De pagina Eindpunten wordt weergegeven met de verificatie-eindpunten voor de toepassing.

    Gebruik het eindpunt dat overeenkomt met het verificatieprotocol dat u gebruikt in combinatie met de toepassings-id (client-id) om de verificatieaanvraag te maken die specifiek is voor uw toepassing.

Microsoft Entra-verificatie-eindpunten

Alle nationale clouds verifiëren gebruikers afzonderlijk in elke omgeving en hebben afzonderlijke verificatie-eindpunten.

De volgende tabel bevat de basis-URL's voor de Microsoft Entra-eindpunten die worden gebruikt voor het verkrijgen van tokens voor elke nationale cloud.

Nationale cloud Microsoft Entra-verificatie-eindpunt
Microsoft Entra-id voor de Amerikaanse overheid https://login.microsoftonline.us
Microsoft Entra China beheerd door 21Vianet https://login.partner.microsoftonline.cn
Microsoft Entra-id (globale service) https://login.microsoftonline.com

U kunt aanvragen indienen bij de Microsoft Entra-autorisatie- of tokeneindpunten met behulp van de juiste regiospecifieke basis-URL. Bijvoorbeeld voor de globale Azure-service:

  • Het algemene eindpunt voor autorisatie is https://login.microsoftonline.com/common/oauth2/v2.0/authorize.
  • Het algemene tokeneindpunt is https://login.microsoftonline.com/common/oauth2/v2.0/token.

Voor toepassingen met één tenant vervangt u 'common' in de vorige URL's door uw tenant-id of -naam. Een voorbeeld is https://login.microsoftonline.com/contoso.com.

Microsoft Azure Duitsland (Microsoft Cloud Deutschland)

Als u uw toepassing nog niet hebt gemigreerd vanuit Azure Duitsland, volgt u microsoft Entra-informatie voor de migratie van Azure Duitsland om aan de slag te gaan.

Microsoft Graph API

Als u wilt weten hoe u de Microsoft Graph API's aanroept in een nationale-cloudomgeving, gaat u naar Microsoft Graph in nationale-cloudimplementaties.

Sommige services en functies in de globale Azure-cloud zijn mogelijk niet beschikbaar in andere cloudexemplaren, zoals de nationale clouds.

Zie Beschikbare producten per regio voor informatie over welke services en functies beschikbaar zijn in een bepaald cloudexemplaar.

Als u wilt weten hoe u een toepassing bouwt met behulp van het Microsoft Identity Platform, volgt u de zelfstudie over toepassingen met één pagina (SPA's) met behulp van de verificatiecodestroom. Deze toepassing meldt een gebruiker aan en haalt een toegangstoken op om de Microsoft Graph API aan te roepen.

Volgende stappen

Meer informatie over het gebruik van de Microsoft Authentication Library (MSAL) in een nationale-cloudomgeving.

Documentatie nationale clouds: