Nationale clouds
Nationale clouds zijn fysiek geïsoleerde exemplaren van Azure. Deze regio's van Azure zijn ontworpen om ervoor te zorgen dat de vereisten voor gegevenslocatie, soevereiniteit en naleving binnen geografische grenzen worden nageleefd.
Inclusief de wereldwijde Azure-cloud wordt Microsoft Entra ID geïmplementeerd in de volgende nationale clouds:
- Azure Government
- Microsoft Azure beheerd door 21Vianet
- Microsoft Azure Duitsland (Gesloten op 29 oktober 2021). Meer informatie over migratie naar Microsoft Azure Duitsland.
De afzonderlijke nationale clouds en de globale Azure-cloud zijn cloudexemplaren. Elk cloudexemplaar is gescheiden van de andere exemplaren en heeft een eigen omgeving en eindpunten. Cloudspecifieke eindpunten omvatten OAuth 2.0-toegangstoken en OpenID Connect ID-tokenaanvraageindpunten en URL's voor app-beheer en -implementatie.
Wanneer u uw apps ontwikkelt, gebruikt u de eindpunten voor het cloudexemplaar waar u de toepassing gaat implementeren.
Eindpunten voor app-registratie
Er is een afzonderlijke Azure Portal voor elk van de nationale clouds. Als u een toepassing wilt integreren met het Microsoft Identity Platform in een nationale cloud, moet u de toepassing afzonderlijk registreren in elke Azure Portal die specifiek is voor de omgeving.
Notitie
Gebruikers met een Microsoft Entra-gastaccount van een andere nationale cloud hebben geen toegang tot cost management en factureringsfuncties om EA-inschrijvingen te beheren. De volgende tabel bevat de basis-URL's voor de Microsoft Entra-eindpunten die worden gebruikt voor het registreren van een toepassing voor elke nationale cloud.
Nationale cloud | Azure Portal-eindpunt |
---|---|
Azure Portal voor de Amerikaanse overheid | https://portal.azure.us |
Azure Portal China, beheerd door 21Vianet | https://portal.azure.cn |
Azure Portal (globale service) | https://portal.azure.com |
Toepassingseindpunten
U vindt de verificatie-eindpunten voor uw toepassing.
Meld u als cloudtoepassingsbeheerder aan bij het Microsoft Entra-beheercentrum.
Blader naar identiteitstoepassingen>> App-registraties.
Selecteer Eindpunten in het bovenste menu.
De pagina Eindpunten wordt weergegeven met de verificatie-eindpunten voor de toepassing.
Gebruik het eindpunt dat overeenkomt met het verificatieprotocol dat u gebruikt in combinatie met de toepassings-id (client-id) om de verificatieaanvraag te maken die specifiek is voor uw toepassing.
Microsoft Entra-verificatie-eindpunten
Alle nationale clouds verifiëren gebruikers afzonderlijk in elke omgeving en hebben afzonderlijke verificatie-eindpunten.
De volgende tabel bevat de basis-URL's voor de Microsoft Entra-eindpunten die worden gebruikt voor het verkrijgen van tokens voor elke nationale cloud.
Nationale cloud | Microsoft Entra-verificatie-eindpunt |
---|---|
Microsoft Entra-id voor de Amerikaanse overheid | https://login.microsoftonline.us |
Microsoft Entra China beheerd door 21Vianet | https://login.partner.microsoftonline.cn |
Microsoft Entra-id (globale service) | https://login.microsoftonline.com |
U kunt aanvragen indienen bij de Microsoft Entra-autorisatie- of tokeneindpunten met behulp van de juiste regiospecifieke basis-URL. Bijvoorbeeld voor de globale Azure-service:
- Het algemene eindpunt voor autorisatie is
https://login.microsoftonline.com/common/oauth2/v2.0/authorize
. - Het algemene tokeneindpunt is
https://login.microsoftonline.com/common/oauth2/v2.0/token
.
Voor toepassingen met één tenant vervangt u 'common' in de vorige URL's door uw tenant-id of -naam. Een voorbeeld is https://login.microsoftonline.com/contoso.com
.
Microsoft Azure Duitsland (Microsoft Cloud Deutschland)
Als u uw toepassing nog niet hebt gemigreerd vanuit Azure Duitsland, volgt u microsoft Entra-informatie voor de migratie van Azure Duitsland om aan de slag te gaan.
Microsoft Graph API
Als u wilt weten hoe u de Microsoft Graph API's aanroept in een nationale-cloudomgeving, gaat u naar Microsoft Graph in nationale-cloudimplementaties.
Sommige services en functies in de globale Azure-cloud zijn mogelijk niet beschikbaar in andere cloudexemplaren, zoals de nationale clouds.
Zie Beschikbare producten per regio voor informatie over welke services en functies beschikbaar zijn in een bepaald cloudexemplaar.
Als u wilt weten hoe u een toepassing bouwt met behulp van het Microsoft Identity Platform, volgt u de zelfstudie over toepassingen met één pagina (SPA's) met behulp van de verificatiecodestroom. Deze toepassing meldt een gebruiker aan en haalt een toegangstoken op om de Microsoft Graph API aan te roepen.
Volgende stappen
Meer informatie over het gebruik van de Microsoft Authentication Library (MSAL) in een nationale-cloudomgeving.
Documentatie nationale clouds: