Delen via


Verificatie en autorisatie inschakelen in Azure Container Apps met een aangepaste OpenID-Verbinding maken-provider

In dit artikel leest u hoe u Azure Container Apps configureert voor het gebruik van een aangepaste verificatieprovider die voldoet aan de OpenID Verbinding maken specificatie. OpenID Verbinding maken (OIDC) is een industriestandaard die door veel id-providers (IDP's) wordt gebruikt. U hoeft de details van de specificatie niet te begrijpen om uw app te configureren voor het gebruik van een nalevings-IDP.

U kunt uw app configureren voor het gebruik van een of meer OIDC-providers. Elk moet een unieke alfanumerieke naam in de configuratie krijgen en slechts één kan fungeren als het standaardomleidingsdoel.

Uw toepassing registreren bij de id-provider

Voor uw provider moet u de gegevens van uw toepassing registreren. Een van deze stappen omvat het opgeven van een omleidings-URI. Deze omleidings-URI is van het formulier <app-url>/.auth/login/<provider-name>/callback. Elke id-provider moet meer instructies geven voor het voltooien van deze stappen.

Notitie

Voor sommige providers zijn mogelijk extra stappen vereist voor hun configuratie en hoe ze de waarden kunnen gebruiken die ze bieden. Apple biedt bijvoorbeeld een persoonlijke sleutel die niet zelf wordt gebruikt als het OIDC-clientgeheim en u moet in plaats daarvan een JWT maken die wordt behandeld als het geheim dat u in uw app-configuratie opgeeft (zie de sectie 'Het clientgeheim maken' van de aanmelding met Apple-documentatie)

U moet een client-id en clientgeheim voor uw toepassing verzamelen.

Belangrijk

Het clientgeheim is een belangrijke beveiligingsreferentie. Deel dit geheim niet met iemand of distribueer het in een clienttoepassing.

Daarnaast hebt u de OpenID Verbinding maken metagegevens voor de provider nodig. Deze informatie wordt vaak weergegeven via een document met configuratiemetagegevens. Dit is de URL van de verlener van de provider met /.well-known/openid-configurationhet achtervoegsel . Verzamel deze configuratie-URL.

Als u geen document met configuratiemetagegevens kunt gebruiken, moet u de volgende waarden afzonderlijk verzamelen:

Providergegevens toevoegen aan uw toepassing

  1. Meld u aan bij Azure Portal en navigeer naar uw app.

  2. Selecteer Verificatie in het menu links. Selecteer Id-provider toevoegen.

  3. Selecteer OpenID Connect in de vervolgkeuzelijst met id-providers.

  4. Geef de unieke alfanumerieke naam op die eerder is geselecteerd voor de naam van de OpenID-provider.

  5. Als u de URL voor het metagegevensdocument van de id-provider hebt, geeft u die waarde op voor de METAGEGEVENS-URL. Anders selecteert u de optie Eindpunten opgeven afzonderlijk en plaatst u elke URL die is verzameld bij de id-provider in het juiste veld.

  6. Geef de eerder verzamelde client-id en het clientgeheim op in de juiste velden.

  7. Geef een naam op voor de toepassingsinstelling voor uw clientgeheim. Uw clientgeheim wordt opgeslagen als een geheim in uw container-app.

  8. Druk op de knop Toevoegen om het instellen van de id-provider te voltooien.

Werken met geverifieerde gebruikers

Gebruik de volgende handleidingen voor meer informatie over het werken met geverifieerde gebruikers.

Volgende stappen