Delen via


Uw App Service- of Azure Functions-app configureren voor het gebruik van X-aanmelding

In dit artikel wordt beschreven hoe u Azure-app Service of Azure Functions configureert voor het gebruik van X als verificatieprovider.

Als u de procedure in dit artikel wilt voltooien, hebt u een X-account nodig met een geverifieerd e-mailadres en telefoonnummer. Als u een nieuw X-account wilt maken, gaat u naar x.com.

Uw toepassing registreren bij X

  1. Meld u aan bij Azure Portal en ga naar uw toepassing. Kopieer uw URL. U gebruikt deze om uw X-app te configureren.

  2. Ga naar de website van X-ontwikkelaars , meld u aan met uw X-accountreferenties en selecteer Een app maken.

  3. Voer de app-naam en de beschrijving van de toepassing voor uw nieuwe app in. Plak de URL van uw toepassing in het veld Website-URL. Voer in de sectie Callback-URL's de HTTPS-URL van uw App Service-app in en voeg het pad /.auth/login/x/callbacktoe. Bijvoorbeeld: https://contoso.azurewebsites.net/.auth/login/x/callback.

  4. Typ onder aan de pagina ten minste 100 tekens in Laat ons weten hoe deze app wordt gebruikt en selecteer Vervolgens Maken. Klik nogmaals op Maken in het pop-upvenster. De toepassingsgegevens worden weergegeven.

  5. Selecteer het tabblad Sleutels en toegangstokens .

    Noteer deze waarden:

    • API key
    • API-geheime sleutel

    Belangrijk

    De GEHEIME API-sleutel is een belangrijke beveiligingsreferentie. Deel dit geheim niet met iemand of distribueer het met uw app.

X-gegevens toevoegen aan uw toepassing

  1. Meld u aan bij Azure Portal en navigeer naar uw app.

  2. Selecteer Verificatie in het menu links. Klik op Id-provider toevoegen.

  3. Selecteer Twitter in de vervolgkeuzelijst id-provider. Plak de API key waarden API secret key die u eerder hebt verkregen.

    Het geheim wordt opgeslagen als een sleuf-plaktoepassingsinstelling met de naam TWITTER_PROVIDER_AUTHENTICATION_SECRET. U kunt deze instelling later bijwerken om Key Vault-verwijzingen te gebruiken als u het geheim wilt beheren in Azure Key Vault.

  4. Als dit de eerste id-provider is die is geconfigureerd voor de toepassing, wordt u ook gevraagd om een sectie met app Service-verificatie-instellingen . Anders kunt u verdergaan met de volgende stap.

    Deze opties bepalen hoe uw toepassing reageert op niet-geverifieerde aanvragen en de standaardselecties leiden alle aanvragen om zich aan te melden bij deze nieuwe provider. U kunt dit gedrag nu aanpassen of deze instellingen later aanpassen vanuit het hoofdscherm voor verificatie door Bewerken naast verificatie-instellingen te kiezen. Zie de verificatiestroom voor meer informatie over deze opties.

  5. Klik op Toevoegen.

U kunt nu X gebruiken voor verificatie in uw app. De provider wordt weergegeven op het verificatiescherm . Van daaruit kunt u deze providerconfiguratie bewerken of verwijderen.

Volgende stappen