gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenDeze browser wordt niet meer ondersteund.
Upgrade naar Microsoft Edge om te profiteren van de nieuwste functies, beveiligingsupdates en technische ondersteuning.
Notitie
Vanaf 1 juni 2024 kunnen nieuw gemaakte App Service-apps een unieke standaardhostnaam genereren die gebruikmaakt van de naamconventie <app-name>-<random-hash>.<region>.azurewebsites.net
. Bestaande app-namen blijven ongewijzigd. Voorbeeld:
myapp-ds27dh7271aah175.westus-01.azurewebsites.net
Zie Unieke standaardhostnaam voor App Service-resource voor meer informatie.
Ontdek hoe u verificatie inschakelt voor uw web-app die wordt uitgevoerd in Azure App Service, en de toegang beperkt tot gebruikers in uw organisatie.
In deze zelfstudie leert u het volgende:
App Service biedt ingebouwde ondersteuning voor verificatie en autorisatie, zodat u gebruikers kunt aanmelden zonder code in uw web-app. Het gebruik van de optionele App Service-verificatie-/autorisatiemodule vereenvoudigt verificatie en autorisatie voor uw app. Wanneer u klaar bent voor aangepaste verificatie en autorisatie, bouwt u voort op deze architectuur.
App Service-verificatie biedt:
Wanneer de verificatie-/autorisatiemodule is ingeschakeld, wordt elke binnenkomende HTTP-aanvraag doorgegeven voordat deze wordt verwerkt door uw app-code. Zie Verificatie en autorisatie in Azure-app Service voor meer informatie.
Als u geen Azure-abonnement hebt, kunt u een gratis Azure-account maken voordat u begint.
Voor deze zelfstudie moet er een web-app zijn geïmplementeerd in App Service. U kunt een bestaande web-app gebruiken of u kunt een van de quickstarts volgen om een nieuwe web-app te maken en te publiceren naar App Service:
Noteer het volgende, ongeacht of u een bestaande web-app gebruikt of een nieuwe maakt:
U hebt deze namen nodig in deze zelfstudie.
Nu u een web-app hebt die wordt uitgevoerd in App Service, schakelt u verificatie en autorisatie in. U gebruikt Microsoft Entra als id-provider. Zie Microsoft Entra-verificatie configureren voor uw App Service-toepassing voor meer informatie.
Selecteer in het menu van Azure Portal de optie Resourcegroepen of zoek ernaar en selecteer Resourcegroepen vanaf een willekeurige pagina.
Zoek in Resourcegroepen uw resourcegroep en selecteer deze. Selecteer in Overzicht de beheerpagina van uw app.
Selecteer verificatie in het linkermenu van uw app en selecteer vervolgens Id-provider toevoegen.
Selecteer Op de pagina Een id-provider toevoegen Microsoft als id-providerom u aan te melden bij Microsoft- en Microsoft Entra-identiteiten.
Voor tenanttype selecteert u Workforce-configuratie (huidige tenant) voor werknemers en zakelijke gasten.
Voor app-registratie-app-registratietype> selecteert u Nieuwe app-registratie maken om een nieuwe app-registratie te maken in Microsoft Entra.
Voer een weergavenaam voor uw toepassing in. Gebruikers van uw toepassing zien mogelijk de weergavenaam wanneer ze de app gebruiken, bijvoorbeeld tijdens het aanmelden.
Selecteer Aanbevolen: 180 dagen voor het verlopen van het clientgeheim.
Voor app-registratie>Ondersteunde accounttypen selecteert u De huidige tenant met één tenant, zodat alleen gebruikers in uw organisatie zich kunnen aanmelden bij de web-app.
Selecteer in de sectie Aanvullende controles :
Stel in de sectie App Service-verificatie-instellingen het volgende in:
Selecteer onderaan de pagina Een id-provider toevoegen de optie Toevoegen om verificatie voor uw web-app in te schakelen.
U hebt nu een app die wordt beveiligd door App Service-verificatie en -autorisatie.
Notitie
Als u accounts van andere tenants wilt toestaan, wijzigt u de URL van de uitgever in 'https://login.microsoftonline.com/common/v2.0' door uw id-provider te bewerken vanaf de blade Verificatie.
Wanneer u de Module App Service-verificatie/autorisatie in de vorige sectie hebt ingeschakeld, is er een app-registratie gemaakt in uw personeel of externe tenant. De app-registratie heeft de weergavenaam die u in een vorige stap hebt gemaakt.
Als u de instellingen wilt controleren, meldt u zich als een toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum. Als u externe configuratie hebt gekozen, gebruikt u het pictogram Instellingen in het bovenste menu om met uw web-app over te schakelen naar de externe tenant in het menu Directory-abonnementen + . Wanneer u zich in de juiste tenant bevindt:
Blader naar Identiteitstoepassingen>> App-registraties en selecteer Toepassingen> App-registraties in het menu.
Selecteer de app-registratie die is gemaakt.
Verifieer in het overzicht dat Ondersteunde accounttypen is ingesteld op Alleen mijn organisatie.
Als u wilt controleren of de toegang tot uw app beperkt is tot gebruikers in uw organisatie, gaat u naar het overzicht van uw web-app en selecteert u de standaarddomeinkoppeling. Of start een browser in de incognito- of privémodus en ga naar https://<app-name>.azurewebsites.net
(zie opmerking bovenaan).
U wordt naar een beveiligde aanmeldingspagina geleid, wat verifieert dat niet-geverifieerde gebruikers geen toegang tot de site hebben.
Meld u aan als gebruiker in uw organisatie om toegang tot de site te krijgen. U kunt ook een nieuwe browser starten en zich proberen aan te melden met behulp van een persoonlijk account om te verifiëren dat gebruikers buiten de organisatie geen toegang hebben.
Als u alle stappen in deze zelfstudie met meerdere onderdelen hebt voltooid, hebt u een App Service-, App Service-hostingabonnement en een opslagaccount in een resourcegroep gemaakt. U hebt ook een app-registratie gemaakt in Microsoft Entra ID. Als u een externe configuratie hebt gekozen, hebt u mogelijk een nieuwe externe tenant gemaakt. Wanneer de resources niet meer nodig zijn, verwijdert u deze en de app-registratie, zodat er geen kosten meer bij u in rekening worden gebracht.
In deze zelfstudie leert u het volgende:
Selecteer in Azure Portal resourcegroepen in het portalmenu en selecteer de resourcegroep die uw App Service- en App Service-plan bevat.
Selecteer Resourcegroep verwijderen om de resourcegroep en alle resources te verwijderen.
Het uitvoeren van deze opdracht kan enkele minuten duren.
Selecteer Toepassingen> in het Microsoft Entra-beheercentrum App-registraties. Selecteer vervolgens de toepassing die u heeft gemaakt.
Selecteer Verwijderen in het app-registratieoverzicht.
Als u een nieuwe externe tenant hebt gemaakt, kunt u deze verwijderen. Blader in het Microsoft Entra-beheercentrum naar Tenants beheren met identiteitsoverzicht>>.
Selecteer de tenant die u wilt verwijderen en selecteer vervolgens Verwijderen.
Mogelijk moet u de vereiste acties voltooien voordat u de tenant kunt verwijderen. Mogelijk moet u bijvoorbeeld alle gebruikersstromen en app-registraties in de tenant verwijderen.
Als u klaar bent om de tenant te verwijderen, selecteert u Verwijderen.
In deze zelfstudie heeft u het volgende geleerd:
gebeurtenis
17 mrt, 21 - 21 mrt, 10
Neem deel aan de meetup-serie om schaalbare AI-oplossingen te bouwen op basis van praktijkgebruiksvoorbeelden met collega-ontwikkelaars en experts.
Nu registrerenTraining
Module
Ontdek hoe Microsoft Entra Externe ID veilige, naadloze aanmeldingservaringen voor uw consumenten en zakelijke klanten kan bieden. Verken het maken van tenants, app-registratie, stroomaanpassing en accountbeveiliging.
Certificering
Microsoft Gecertificeerd: Identiteits- en Toegangsbeheerbeheerder Associate - Certifications
Demonstreer de functies van Microsoft Entra ID om identiteitsoplossingen te moderniseren, hybride oplossingen te implementeren en identiteitsbeheer te implementeren.
Documentatie
Verificatie en autorisatie - Azure App Service
Meer informatie over de ingebouwde ondersteuning voor verificatie en autorisatie in Azure-app Service en Azure Functions en hoe uw app kan worden beveiligd tegen onbevoegde toegang.
AuthN-/AuthZ-API-versies beheren - Azure App Service
Werk uw App Service-verificatie-API zo nodig bij naar V2 of maak deze vast aan een specifieke versie.
Aanbevelingen voor App Service-verificatie - Azure App Service
Meer informatie over de verschillende verificatieopties die beschikbaar zijn voor web-apps of web-API's die worden gehost in App Service. Dit artikel bevat aanbevelingen voor auth-oplossingen die kunnen worden gebruikt voor specifieke scenario's, zoals snel en eenvoudig de toegang tot uw web-app, aangepaste autorisatie en incrementele toestemming beperken. Meer informatie over de voordelen en nadelen van het gebruik van ingebouwde verificatie versus code-implementatie van verificatie.