Delen via


Microsoft.Web sites/config 'authsettings' 2022-09-01

Bicep-resourcedefinitie

Het resourcetype sites/config kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opties voor naameigenschap

De site/config-resource accepteert verschillende eigenschappen op basis van de waarde van de eigenschap name . In dit artikel worden de eigenschappen beschreven die beschikbaar zijn wanneer u instelt name: 'authsettings'.

Zie voor andere opties:

Resource-indeling

Als u een Resource Microsoft.Web/sites/config wilt maken, voegt u de volgende Bicep toe aan uw sjabloon.

resource symbolicname 'Microsoft.Web/sites/config@2022-09-01' = {
  name: 'authsettings'
  kind: 'string'
  parent: resourceSymbolicName
  properties: {
    aadClaimsAuthorization: 'string'
    additionalLoginParams: [
      'string'
    ]
    allowedAudiences: [
      'string'
    ]
    allowedExternalRedirectUrls: [
      'string'
    ]
    authFilePath: 'string'
    clientId: 'string'
    clientSecret: 'string'
    clientSecretCertificateThumbprint: 'string'
    clientSecretSettingName: 'string'
    configVersion: 'string'
    defaultProvider: 'string'
    enabled: bool
    facebookAppId: 'string'
    facebookAppSecret: 'string'
    facebookAppSecretSettingName: 'string'
    facebookOAuthScopes: [
      'string'
    ]
    gitHubClientId: 'string'
    gitHubClientSecret: 'string'
    gitHubClientSecretSettingName: 'string'
    gitHubOAuthScopes: [
      'string'
    ]
    googleClientId: 'string'
    googleClientSecret: 'string'
    googleClientSecretSettingName: 'string'
    googleOAuthScopes: [
      'string'
    ]
    isAuthFromFile: 'string'
    issuer: 'string'
    microsoftAccountClientId: 'string'
    microsoftAccountClientSecret: 'string'
    microsoftAccountClientSecretSettingName: 'string'
    microsoftAccountOAuthScopes: [
      'string'
    ]
    runtimeVersion: 'string'
    tokenRefreshExtensionHours: int
    tokenStoreEnabled: bool
    twitterConsumerKey: 'string'
    twitterConsumerSecret: 'string'
    twitterConsumerSecretSettingName: 'string'
    unauthenticatedClientAction: 'string'
    validateIssuer: bool
  }
}

Eigenschapswaarden

sites/config-authsettings

Naam Description Waarde
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in Bicep.
'authsettings'
Soort Soort resource. tekenreeks
Bovenliggende In Bicep kunt u de bovenliggende resource voor een onderliggende resource opgeven. U hoeft deze eigenschap alleen toe te voegen wanneer de onderliggende resource buiten de bovenliggende resource wordt gedeclareerd.

Zie Onderliggende resource buiten bovenliggende resource voor meer informatie.
Symbolische naam voor resource van het type: sites
properties Resourcespecifieke eigenschappen van SiteAuthSettings SiteAuthSettingsEigenschappen

SiteAuthSettingsEigenschappen

Naam Description Waarde
aadClaimsAuthorization Hiermee haalt u een JSON-tekenreeks op met de Azure AD ACL-instellingen. tekenreeks
additionalLoginParams Aanmeldingsparameters die naar het OpenID Connect-autorisatie-eindpunt moeten worden verzonden wanneer
een gebruiker zich aanmeldt. Elke parameter moet de notatie 'key=value' hebben.
tekenreeks[]
allowedAudiences Toegestane doelgroepwaarden om rekening mee te houden bij het valideren van JSON-webtokens die zijn uitgegeven door
Azure Active Directory. Houd er rekening mee dat de ClientID waarde altijd wordt beschouwd als een
toegestane doelgroep, ongeacht deze instelling.
tekenreeks[]
allowedExternalRedirectUrls Externe URL's waarnaar kan worden omgeleid als onderdeel van het aanmelden of afmelden bij de app. Houd er rekening mee dat het queryreeksgedeelte van de URL wordt genegeerd.
Dit is een geavanceerde instelling die doorgaans alleen nodig is voor back-ends van Windows Store-toepassingen.
Url's binnen het huidige domein zijn altijd impliciet toegestaan.
tekenreeks[]
authFilePath Het pad van het configuratiebestand met verificatie-instellingen.
Als het pad relatief is, wordt de hoofdmap van de site als basis gebruikt.
tekenreeks
clientId De client-id van deze relying party-toepassing, ook wel de client_id genoemd.
Deze instelling is vereist voor het inschakelen van OpenID Connection-verificatie met Azure Active Directory of
andere OpenID Connect-providers van derden.
Meer informatie over OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html
tekenreeks
clientSecret Het clientgeheim van deze relying party-toepassing (in Azure Active Directory wordt dit ook wel de sleutel genoemd).
Deze instelling is optioneel. Als er geen clientgeheim is geconfigureerd, wordt de impliciete verificatiestroom van OpenID Connect gebruikt om eindgebruikers te verifiëren.
Anders wordt de OpenID Connect-autorisatiecodestroom gebruikt om eindgebruikers te verifiëren.
Meer informatie over OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html
tekenreeks
clientSecretCertificateThumbprint Een alternatief voor het clientgeheim, namelijk de vingerafdruk van een certificaat dat wordt gebruikt voor ondertekeningsdoeleinden. Deze eigenschap fungeert als
een vervanging voor het clientgeheim. Het is ook optioneel.
tekenreeks
clientSecretSettingName De naam van de app-instelling die het clientgeheim van de relying party-toepassing bevat. tekenreeks
configVersion De configuratieversie van de verificatie-/autorisatiefunctie die wordt gebruikt voor de huidige app.
De instelling in deze waarde kan het gedrag van het besturingsvlak voor verificatie/autorisatie bepalen.
tekenreeks
defaultProvider De standaardverificatieprovider die moet worden gebruikt wanneer meerdere providers zijn geconfigureerd.
Deze instelling is alleen nodig als er meerdere providers zijn geconfigureerd en de niet-geverifieerde client
actie is ingesteld op 'RedirectToLoginPage'.
'AzureActiveDirectory'
'Facebook'
'Github'
'Google'
'MicrosoftAccount'
'Twitter'
enabled true als de functie Verificatie/Autorisatie is ingeschakeld voor de huidige app; anders, false. booleaans
facebookAppId De app-id van de Facebook-app die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Facebook Aanmelding.
Facebook aanmeldingsdocumentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks
facebookAppSecret Het app-geheim van de Facebook app die wordt gebruikt voor Facebook aanmelding.
Deze instelling is vereist voor het inschakelen van Facebook Aanmelding.
Facebook aanmeldingsdocumentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks
facebookAppSecretSettingName De naam van de app-instelling die het app-geheim bevat dat wordt gebruikt voor Facebook Aanmelden. tekenreeks
facebookOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van Facebook aanmeldingsverificatie.
Deze instelling is optioneel.
Facebook aanmeldingsdocumentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks[]
gitHubClientId De client-id van de GitHub-app die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van GitHub-aanmelding
tekenreeks
gitHubClientSecret Het clientgeheim van de GitHub-app die wordt gebruikt voor Github-aanmelding.
Deze instelling is vereist voor het inschakelen van Github-aanmelding.
tekenreeks
gitHubClientSecretSettingName De naam van de app-instelling die het clientgeheim van de GitHub bevat
app die wordt gebruikt voor GitHub-aanmelding.
tekenreeks
gitHubOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van GitHub-aanmeldingsverificatie.
Deze instelling is optioneel
tekenreeks[]
googleClientId De OpenID Connect-client-id voor de Google-webtoepassing.
Deze instelling is vereist voor het inschakelen van Aanmelden bij Google.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks
googleClientSecret Het clientgeheim dat is gekoppeld aan de Google-webtoepassing.
Deze instelling is vereist voor het inschakelen van Aanmelden bij Google.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks
googleClientSecretSettingName De naam van de app-instelling die het clientgeheim bevat dat is gekoppeld aan
de Google-webtoepassing.
tekenreeks
googleOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van Google Sign-In-verificatie.
Deze instelling is optioneel. Als dit niet is opgegeven, worden 'openid', 'profile' en 'email' als standaardbereiken gebruikt.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks[]
isAuthFromFile 'true' als de configuratie-instellingen voor verificatie moeten worden gelezen uit een bestand,
"false" anders
tekenreeks
uitgever De OpenID Connect Issuer-URI die de entiteit vertegenwoordigt die toegangstokens voor deze toepassing uitgeeft.
Wanneer u Azure Active Directory gebruikt, is deze waarde de URI van de maptenant, bijvoorbeeld https://sts.windows.net/{tenant-guid}/.
Deze URI is een hoofdlettergevoelige id voor de tokenverlener.
Meer informatie over OpenID Connect Discovery: http://openid.net/specs/openid-connect-discovery-1_0.html
tekenreeks
microsoftAccountClientId De OAuth 2.0-client-id die is gemaakt voor de app die wordt gebruikt voor verificatie.
Deze instelling is vereist voor het inschakelen van Microsoft-accountverificatie.
OAuth-documentatie voor Microsoft-account: https://dev.onedrive.com/auth/msa_oauth.htm
tekenreeks
microsoftAccountClientSecret Het OAuth 2.0-clientgeheim dat is gemaakt voor de app die wordt gebruikt voor verificatie.
Deze instelling is vereist voor het inschakelen van Microsoft-accountverificatie.
OAuth-documentatie voor Microsoft-account: https://dev.onedrive.com/auth/msa_oauth.htm
tekenreeks
microsoftAccountClientSecretSettingName De naam van de app-instelling met het OAuth 2.0-clientgeheim dat is gemaakt voor de
app die wordt gebruikt voor verificatie.
tekenreeks
microsoftAccountOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van microsoft-accountverificatie.
Deze instelling is optioneel. Als dit niet is opgegeven, wordt 'wl.basic' gebruikt als het standaardbereik.
Documentatie voor Microsoft-accountbereiken en -machtigingen: https://msdn.microsoft.com/library/dn631845.aspx
tekenreeks[]
runtimeVersion De RuntimeVersion van de verificatie-/autorisatiefunctie die wordt gebruikt voor de huidige app.
De instelling in deze waarde kan het gedrag van bepaalde functies in de module Verificatie/autorisatie bepalen.
tekenreeks
tokenRefreshExtensionHours Het aantal uren na het verlopen van het sessietoken waarvoor een sessietoken kan worden gebruikt
roep de API voor het vernieuwen van tokens aan. Standaard is dit 72 uur.
int
tokenStoreEnabled true om platformspecifieke beveiligingstokens die tijdens aanmeldingsstromen worden verkregen, duurzaam op te slaan; anders, false.
De standaardwaarde is false.
booleaans
twitterConsumerKey De OAuth 1.0a-consumentensleutel van de Twitter-toepassing die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Twitter-aanmelding.
Documentatie voor Twitter Sign-In: https://dev.twitter.com/web/sign-in
tekenreeks
twitterConsumerSecret Het OAuth 1.0a-consumentengeheim van de Twitter-toepassing die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Twitter-aanmelding.
Documentatie voor Twitter Sign-In: https://dev.twitter.com/web/sign-in
tekenreeks
twitterConsumerSecretSettingName De naam van de app-instelling die het OAuth 1.0a-consumentengeheim van Twitter bevat
toepassing die wordt gebruikt voor aanmelding.
tekenreeks
unauthenticatedClientAction De actie die moet worden uitgevoerd wanneer een niet-geverifieerde client toegang probeert te krijgen tot de app. 'AllowAnonymous'
'RedirectToLoginPage'
validateIssuer Hiermee wordt een waarde opgehaald die aangeeft of de verlener een geldige HTTPS-URL moet zijn en als zodanig moet worden gevalideerd. booleaans

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
Airflow-web-app met PostgreSQL-database in App Services

Implementeren op Azure
Een sjabloon voor het implementeren van Airflow-web-app met PostgreSQL-database in App Services
EPiserverCMS in Azure

Implementeren op Azure
Met deze sjabloon kunt u resources maken die nodig zijn voor de implementatie van EpiServerCMS in Azure
Java-CI/CD met Jenkins en Azure-webapps

Implementeren op Azure
Dit is een voorbeeld voor Java CI/CD met behulp van Jenkins en Azure Web Apps.
Orchard CMS Video Portal Web App

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om Orchard CMS te implementeren op Azure App Service Web Apps met de Azure Media Services-module ingeschakeld en geconfigureerd.
PubNub Realtime Gateway voor Azure Event Hubs

Implementeren op Azure
PubNub Realtime Gateway voor Azure biedt een realtime gegevensstroombrug tussen het PubNub Data Stream Network en Azure Event Hubs. -- Beschouw het als een bidirectionele brug tussen PubNub en Azure!
Schaalbare Umbraco CMS-web-app

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om umbraco CMS-web-app op Azure App Service Web Apps te implementeren.
Eenvoudige Umbraco CMS-web-app

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om umbraco CMS-web-app op Azure App Service Web Apps te implementeren.
WordPress op App Service met MySQL In App

Implementeren op Azure
Met deze sjabloon wordt een WordPress-web-app geïmplementeerd op een Windows-App Service met MySQL in de app
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks

Implementeren op Azure
Cloudacceptatie voor een onderneming, klein of groot, vereist verantwoorde en efficiënte governancemodellen om waarde te ontlenen aan hun cloudimplementaties. CloudWise (een codenaam voor de oplossing), een samengestelde oplossing die beschikbaar is via QuickStarts van Azure-partners, is een acceptatie-enabler voor klanten, systeemintegrators en partners, die een zelfservicebare, geautomatiseerde governance- en bewerkingsoplossing biedt, gericht op het optimaliseren van uw kosten, het verbeteren van de betrouwbaarheid van uw toepassing(en) en het verminderen van bedrijfsrisico's. De oplossing markeert de belangrijkste governancepijlers van zichtbaarheid en beheer.
WebApp gebruikt een Azure SQL privé-eindpunt

Implementeren op Azure
Deze sjabloon laat zien hoe u een web-app maakt die gebruikmaakt van een privé-eindpunt dat verwijst naar Azure SQL Server
Moesif API Analytics en monetization

Implementeren op Azure
Met de sjabloon worden API-aanroepen van Azure API Management geregistreerd in moesif API-analyse- en monetisatieplatform
Aangepaste API's aanroepen vanuit Azure Logic Apps

Implementeren op Azure
Hoewel Logic Apps honderden connectors biedt voor verschillende services, kunt u API's aanroepen die uw eigen code uitvoeren. Een van de eenvoudigste en meest schaalbare manieren om uw eigen web-API's te hosten, is met behulp van Azure App Service. Met deze sjabloon wordt een web-app geïmplementeerd voor uw aangepaste API en wordt die API beveiligd met behulp van Azure Active Directory-verificatie.
Application Gateway voor een web-app met IP-beperking

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld in de web-app.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten, samen met gekoppelde resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Een functie-app inrichten die wordt uitgevoerd op een App Service-abonnement

Implementeren op Azure
Deze sjabloon richt een functie-app in op een toegewezen hostingabonnement, wat betekent dat deze wordt uitgevoerd en gefactureerd, net als elke App Service-site.
Azure Function-app met Event Hub en beheerde identiteit

Implementeren op Azure
Zijn sjabloon richt een Azure Function-app in op een Linux-verbruiksabonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan een beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account
Een Azure Function Premium-abonnement implementeren met VNet-integratie

Implementeren op Azure
Met deze sjabloon kunt u een Azure Function Premium-plan implementeren met regionale virtuele netwerkintegratie ingeschakeld voor een nieuw gemaakt virtueel netwerk.
Een mobiele app inrichten met een SQL Database

Implementeren op Azure
Deze sjabloon richt een mobiele app, SQL Database en Notification Hub in. Hiermee configureert u een verbindingsreeks in de mobiele app voor de database en notification hub.
Web-app met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar waarmee een web-API wordt gehost in een Azure-web-app.
Een Azure-web-app maken met Blob Storage verbindingsreeks

Implementeren op Azure
Hiermee maakt u een Azure-web-app met Blob Storage verbindingsreeks, sjabloon die oorspronkelijk is geschreven door Jeff Bowles van Microsoft
Web-app met diagnostische logboekregistratie naar blobcontainer

Implementeren op Azure
Implementeer een web-app met diagnostische logboekregistratie in blobcontainer voor opslagaccounts ingeschakeld.
Een web-app maken in Azure met Java 13 en Tomcat 9 ingeschakeld

Implementeren op Azure
Met deze sjabloon maakt u een web-app in Azure met Java 13 en Tomcat 9 ingeschakeld, zodat u Java-toepassingen in Azure kunt uitvoeren. De sjabloon is geschreven door Donovan Brown van Microsoft.
Web-app met Application Insights die naar Log Analytics wordt verzonden

Implementeren op Azure
Deze sjabloon is bedoeld ter ondersteuning van de nieuwe API-versies van microsoft.insights/components. Vanaf 2020-02-02-02-preview is WorkspaceID vereist bij het maken van Application Inisghts. Met deze sjabloon worden de App Service Plan, App Service, Application Insights en Log Analytics-werkruimte geïmplementeerd en aan elkaar gekoppeld.
Web-app met beheerde identiteit, SQL Server en ΑΙ

Implementeren op Azure
Eenvoudig voorbeeld voor het implementeren van Een Azure-infrastructuur voor app + gegevens + beheerde identiteit + bewaking
Een web-app + Redis-cache + SQL-database maken met een sjabloon

Implementeren op Azure
Met deze sjabloon maakt u een Azure-web-app met Redis-cache en een SQL Database.
Een web-app inrichten met een SQL Database

Implementeren op Azure
Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Hiermee configureert u een verbindingsreeks in de web-app voor de database.
Een web-app plus Redis-cache maken met behulp van een sjabloon

Implementeren op Azure
Met deze sjabloon maakt u een Azure-web-app met Redis-cache.
Web-app met aangepaste implementatiesites

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een web-app met aangepaste implementatiesites te implementeren in Azure Web Apps.
Airflow Docker-web-app op Linux met PostgreSQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een puckel/docker-airflow-installatiekopieën (meest recente tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL
Sonarqube Docker-web-app in Linux met Azure SQL

Implementeren op Azure
Met deze sjabloon wordt Sonarqube geïmplementeerd in een Linux-container van Azure App Service web-app met behulp van de officiële Sonarqube-installatiekopieën en ondersteund door een Azure SQL Server.
Sonarqube Docker-web-app in Linux met MySQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een Sonarqube Docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for MySQL
Sonarqube Docker-web-app op Linux met PostgreSQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een Sonarqube Docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL (preview)
Web-app met Azure Database for MySQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om web-apps op Azure App Service Web Apps te implementeren met Azure Database for MySQL.
Web-app in Linux met PostgreSQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om web-app in Linux te implementeren met Azure Database for PostgreSQL.
Web-app met VNet-injectie en privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. De front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt

Resourcedefinitie van ARM-sjabloon

Het resourcetype sites/configuratie kan worden geïmplementeerd met bewerkingen die zijn gericht op:

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opties voor naameigenschap

De site-/configuratieresource accepteert verschillende eigenschappen op basis van de waarde van de naameigenschap . In dit artikel worden de eigenschappen beschreven die beschikbaar zijn wanneer u instelt name: 'authsettings'.

Zie voor andere opties:

Resource-indeling

Als u een Microsoft.Web/sites/config-resource wilt maken, voegt u de volgende JSON toe aan uw sjabloon.

{
  "type": "Microsoft.Web/sites/config",
  "apiVersion": "2022-09-01",
  "name": "authsettings",
  "kind": "string",
  "properties": {
    "aadClaimsAuthorization": "string",
    "additionalLoginParams": [ "string" ],
    "allowedAudiences": [ "string" ],
    "allowedExternalRedirectUrls": [ "string" ],
    "authFilePath": "string",
    "clientId": "string",
    "clientSecret": "string",
    "clientSecretCertificateThumbprint": "string",
    "clientSecretSettingName": "string",
    "configVersion": "string",
    "defaultProvider": "string",
    "enabled": "bool",
    "facebookAppId": "string",
    "facebookAppSecret": "string",
    "facebookAppSecretSettingName": "string",
    "facebookOAuthScopes": [ "string" ],
    "gitHubClientId": "string",
    "gitHubClientSecret": "string",
    "gitHubClientSecretSettingName": "string",
    "gitHubOAuthScopes": [ "string" ],
    "googleClientId": "string",
    "googleClientSecret": "string",
    "googleClientSecretSettingName": "string",
    "googleOAuthScopes": [ "string" ],
    "isAuthFromFile": "string",
    "issuer": "string",
    "microsoftAccountClientId": "string",
    "microsoftAccountClientSecret": "string",
    "microsoftAccountClientSecretSettingName": "string",
    "microsoftAccountOAuthScopes": [ "string" ],
    "runtimeVersion": "string",
    "tokenRefreshExtensionHours": "int",
    "tokenStoreEnabled": "bool",
    "twitterConsumerKey": "string",
    "twitterConsumerSecret": "string",
    "twitterConsumerSecretSettingName": "string",
    "unauthenticatedClientAction": "string",
    "validateIssuer": "bool"
  }
}

Eigenschapswaarden

sites/config-authsettings

Naam Description Waarde
type Het resourcetype 'Microsoft.Web/sites/config'
apiVersion De resource-API-versie '2022-09-01'
naam De resourcenaam

Meer informatie over het instellen van namen en typen voor onderliggende resources in JSON ARM-sjablonen.
'authsettings'
Soort Soort resource. tekenreeks
properties Resourcespecifieke eigenschappen van SiteAuthSettings SiteAuthSettingsEigenschappen

SiteAuthSettingsEigenschappen

Naam Description Waarde
aadClaimsAuthorization Hiermee haalt u een JSON-tekenreeks op met de Azure AD ACL-instellingen. tekenreeks
additionalLoginParams Aanmeldingsparameters die moeten worden verzonden naar het OpenID Connect-autorisatie-eindpunt wanneer
een gebruiker zich aanmeldt. Elke parameter moet de notatie 'key=value' hebben.
tekenreeks[]
allowedAudiences Toegestane doelgroepwaarden om rekening mee te houden bij het valideren van JSON-webtokens die zijn uitgegeven door
Azure Active Directory. Houd er rekening mee dat de ClientID waarde altijd wordt beschouwd als een
toegestane doelgroep, ongeacht deze instelling.
tekenreeks[]
allowedExternalRedirectUrls Externe URL's waarnaar kan worden omgeleid als onderdeel van het aanmelden of afmelden bij de app. Houd er rekening mee dat het queryreeksgedeelte van de URL wordt genegeerd.
Dit is een geavanceerde instelling die doorgaans alleen nodig is voor back-ends van Windows Store-toepassingen.
URL's binnen het huidige domein zijn altijd impliciet toegestaan.
tekenreeks[]
authFilePath Het pad van het configuratiebestand met verificatie-instellingen.
Als het pad relatief is, wordt de hoofdmap van de site als basis gebruikt.
tekenreeks
clientId De client-id van deze relying party-toepassing, bekend als de client_id.
Deze instelling is vereist voor het inschakelen van OpenID-verbindingsverificatie met Azure Active Directory of
andere OpenID Connect-providers van derden.
Meer informatie over OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html
tekenreeks
clientSecret Het clientgeheim van deze relying party-toepassing (in Azure Active Directory wordt dit ook wel de sleutel genoemd).
Deze instelling is optioneel. Als er geen clientgeheim is geconfigureerd, wordt de impliciete verificatiestroom van OpenID Connect gebruikt om eindgebruikers te verifiëren.
Anders wordt de OpenID Connect-autorisatiecodestroom gebruikt om eindgebruikers te verifiëren.
Meer informatie over OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html
tekenreeks
clientSecretCertificateThumbprint Een alternatief voor het clientgeheim, namelijk de vingerafdruk van een certificaat dat wordt gebruikt voor ondertekeningsdoeleinden. Deze eigenschap fungeert als
een vervanging voor het clientgeheim. Het is ook optioneel.
tekenreeks
clientSecretSettingName De naam van de app-instelling die het clientgeheim van de relying party-toepassing bevat. tekenreeks
configVersion De ConfigVersion van de verificatie-/autorisatiefunctie die wordt gebruikt voor de huidige app.
De instelling in deze waarde kan het gedrag van het besturingsvlak voor verificatie/autorisatie bepalen.
tekenreeks
defaultProvider De standaardverificatieprovider die moet worden gebruikt wanneer meerdere providers zijn geconfigureerd.
Deze instelling is alleen nodig als er meerdere providers zijn geconfigureerd en de niet-geverifieerde client
actie is ingesteld op 'RedirectToLoginPage'.
'AzureActiveDirectory'
'Facebook'
'Github'
'Google'
'MicrosoftAccount'
'Twitter'
enabled true als de functie Verificatie/Autorisatie is ingeschakeld voor de huidige app; anders, false. booleaans
facebookAppId De app-id van de Facebook app die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Facebook Aanmelding.
Facebook Login-documentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks
facebookAppSecret Het app-geheim van de Facebook app die wordt gebruikt voor Facebook aanmelding.
Deze instelling is vereist voor het inschakelen van Facebook Aanmelding.
Facebook Login-documentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks
facebookAppSecretSettingName De naam van de app-instelling die het app-geheim bevat dat wordt gebruikt voor Facebook Aanmelden. tekenreeks
facebookOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van Facebook aanmeldingsverificatie.
Deze instelling is optioneel.
Facebook Login-documentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks[]
gitHubClientId De client-id van de GitHub-app die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Github-aanmelding
tekenreeks
gitHubClientSecret Het clientgeheim van de GitHub-app die wordt gebruikt voor github-aanmelding.
Deze instelling is vereist voor het inschakelen van Github-aanmelding.
tekenreeks
gitHubClientSecretSettingName De naam van de app-instelling die het clientgeheim van github bevat
app die wordt gebruikt voor GitHub-aanmelding.
tekenreeks
gitHubOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van GitHub-aanmeldingsverificatie.
Deze instelling is optioneel
tekenreeks[]
googleClientId De OpenID Connect-client-id voor de Google-webtoepassing.
Deze instelling is vereist voor het inschakelen van Aanmelden bij Google.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks
googleClientSecret Het clientgeheim dat is gekoppeld aan de Google-webtoepassing.
Deze instelling is vereist voor het inschakelen van Aanmelden bij Google.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks
googleClientSecretSettingName De naam van de app-instelling die het clientgeheim bevat dat is gekoppeld aan
de Google-webtoepassing.
tekenreeks
googleOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van Google Sign-In-verificatie.
Deze instelling is optioneel. Als u dit niet opgeeft, worden 'openid', 'profiel' en 'e-mail' als standaardbereiken gebruikt.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks[]
isAuthFromFile 'true' als de configuratie-instellingen voor verificatie moeten worden gelezen uit een bestand,
"false" anders
tekenreeks
uitgever De OpenID Connect Issuer-URI die de entiteit vertegenwoordigt die toegangstokens voor deze toepassing uitgeeft.
Wanneer u Azure Active Directory gebruikt, is deze waarde de URI van de maptenant, bijvoorbeeld https://sts.windows.net/{tenant-guid}/.
Deze URI is een hoofdlettergevoelige id voor de tokenverlener.
Meer informatie over OpenID Connect Discovery: http://openid.net/specs/openid-connect-discovery-1_0.html
tekenreeks
microsoftAccountClientId De OAuth 2.0-client-id die is gemaakt voor de app die wordt gebruikt voor verificatie.
Deze instelling is vereist voor het inschakelen van Microsoft-accountverificatie.
OAuth-documentatie voor Microsoft-account: https://dev.onedrive.com/auth/msa_oauth.htm
tekenreeks
microsoftAccountClientSecret Het OAuth 2.0-clientgeheim dat is gemaakt voor de app die wordt gebruikt voor verificatie.
Deze instelling is vereist voor het inschakelen van Microsoft-accountverificatie.
OAuth-documentatie voor Microsoft-account: https://dev.onedrive.com/auth/msa_oauth.htm
tekenreeks
microsoftAccountClientSecretSettingName De naam van de app-instelling met het OAuth 2.0-clientgeheim dat is gemaakt voor de
app gebruikt voor verificatie.
tekenreeks
microsoftAccountOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van microsoft-accountverificatie.
Deze instelling is optioneel. Als dit niet is opgegeven, wordt 'wl.basic' gebruikt als het standaardbereik.
Documentatie voor Microsoft-accountbereiken en -machtigingen: https://msdn.microsoft.com/library/dn631845.aspx
tekenreeks[]
runtimeVersion De RuntimeVersion van de verificatie-/autorisatiefunctie die wordt gebruikt voor de huidige app.
De instelling in deze waarde kan het gedrag van bepaalde functies in de module Verificatie/autorisatie bepalen.
tekenreeks
tokenRefreshExtensionHours Het aantal uren na het verlopen van het sessietoken waarvoor een sessietoken kan worden gebruikt
roep de API voor het vernieuwen van tokens aan. Standaard is dit 72 uur.
int
tokenStoreEnabled true om platformspecifieke beveiligingstokens die tijdens aanmeldingsstromen worden verkregen, duurzaam op te slaan; anders, false.
De standaardwaarde is false.
booleaans
twitterConsumerKey De OAuth 1.0a-consumentensleutel van de Twitter-toepassing die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Twitter-aanmelding.
Documentatie voor Twitter Sign-In: https://dev.twitter.com/web/sign-in
tekenreeks
twitterConsumerSecret Het OAuth 1.0a-consumentengeheim van de Twitter-toepassing die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Twitter-aanmelding.
Documentatie voor Twitter Sign-In: https://dev.twitter.com/web/sign-in
tekenreeks
twitterConsumerSecretSettingName De naam van de app-instelling die het OAuth 1.0a-consumentengeheim van Twitter bevat
toepassing die wordt gebruikt voor aanmelding.
tekenreeks
unauthenticatedClientAction De actie die moet worden uitgevoerd wanneer een niet-geverifieerde client toegang probeert te krijgen tot de app. 'AllowAnonymous'
'RedirectToLoginPage'
validateIssuer Hiermee wordt een waarde opgehaald die aangeeft of de verlener een geldige HTTPS-URL moet zijn en als zodanig moet worden gevalideerd. booleaans

Snelstartsjablonen

Met de volgende snelstartsjablonen wordt dit resourcetype geïmplementeerd.

Template Beschrijving
Airflow-web-app met PostgreSQL-database in App Services

Implementeren op Azure
Een sjabloon voor het implementeren van Airflow-web-app met PostgreSQL-database in App Services
EPiserverCMS in Azure

Implementeren op Azure
Met deze sjabloon kunt u resources maken die nodig zijn voor de implementatie van EpiServerCMS in Azure
Java-CI/CD met Jenkins en Azure-webapps

Implementeren op Azure
Dit is een voorbeeld voor Java CI/CD met behulp van Jenkins en Azure Web Apps.
Orchard CMS Video Portal Web App

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om Orchard CMS te implementeren op Azure App Service Web Apps met de Azure Media Services-module ingeschakeld en geconfigureerd.
PubNub Realtime Gateway voor Azure Event Hubs

Implementeren op Azure
De PubNub Realtime Gateway voor Azure biedt een realtime-gegevensstroombrug tussen het PubNub Data Stream Network en Azure Event Hubs. -- Beschouw het als een bidirectionele brug tussen PubNub en Azure!
Schaalbare Umbraco CMS-web-app

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om de umbraco CMS-web-app op Azure App Service Web Apps te implementeren.
Eenvoudige Umbraco CMS-web-app

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om de umbraco CMS-web-app op Azure App Service Web Apps te implementeren.
WordPress op App Service met MySQL in app

Implementeren op Azure
Met deze sjabloon wordt een WordPress-web-app geïmplementeerd op een Windows-App Service met MySQL in de app
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks

Implementeren op Azure
Cloudacceptatie voor een onderneming, klein of groot, vereist verantwoorde en efficiënte governancemodellen om waarde te halen uit hun cloudimplementaties. CloudWise (een codenaam voor de oplossing), is een samengestelde oplossing die beschikbaar is via QuickStarts voor Azure-partners, is een acceptatie-enabler voor klanten, systeemintegrators en partners, die een selfservicebare, geautomatiseerde governance- en bewerkingsoplossing biedt, gericht op het optimaliseren van uw kosten, het verbeteren van de betrouwbaarheid van uw toepassing(en) en het verminderen van bedrijfsrisico's. De oplossing benadrukt de belangrijkste governancepijlers van zichtbaarheid en beheer.
WebApp die een Azure SQL privé-eindpunt gebruikt

Implementeren op Azure
Deze sjabloon laat zien hoe u een web-app maakt die een privé-eindpunt gebruikt dat verwijst naar Azure SQL Server
Moesif API Analytics en monetization

Implementeren op Azure
Met de sjabloon worden API-aanroepen van Azure API Management geregistreerd in het Moesif API-analyse- en inkomstenplatform
Aangepaste API's aanroepen vanuit Azure Logic Apps

Implementeren op Azure
Hoewel Logic Apps honderden connectors voor verschillende services biedt, kunt u API's aanroepen die uw eigen code uitvoeren. Een van de eenvoudigste en meest schaalbare manieren om uw eigen web-API's te hosten, is met behulp van Azure App Service. Met deze sjabloon wordt een web-app geïmplementeerd voor uw aangepaste API en wordt die API beveiligd met behulp van Azure Active Directory-verificatie.
Application Gateway voor een web-app met IP-beperking

Implementeren op Azure
Met deze sjabloon maakt u een toepassingsgateway vóór een Azure-web-app waarvoor IP-beperking is ingeschakeld in de web-app.
App Service Environment met Azure SQL back-end

Implementeren op Azure
Met deze sjabloon maakt u een App Service Environment met een Azure SQL back-end, samen met privé-eindpunten en bijbehorende resources die doorgaans worden gebruikt in een privé-/geïsoleerde omgeving.
Een functie-app inrichten die wordt uitgevoerd op een App Service-abonnement

Implementeren op Azure
Deze sjabloon richt een functie-app in op een toegewezen hostingabonnement, wat betekent dat deze wordt uitgevoerd en gefactureerd, net als elke App Service-site.
Azure-functie-app met Event Hub en beheerde identiteit

Implementeren op Azure
Zijn sjabloon richt een Azure Function-app in op een Linux-verbruiksabonnement, samen met een Event Hub, Azure Storage en Application Insights. De functie-app kan een beheerde identiteit gebruiken om verbinding te maken met het Event Hub- en Storage-account
Een Azure Function Premium-abonnement implementeren met VNet-integratie

Implementeren op Azure
Met deze sjabloon kunt u een Azure Function Premium-abonnement implementeren met regionale virtuele netwerkintegratie ingeschakeld voor een nieuw gemaakt virtueel netwerk.
Een mobiele app inrichten met een SQL Database

Implementeren op Azure
Deze sjabloon richt een mobiele app, SQL Database en Notification Hub in. Hiermee configureert u een verbindingsreeks in de mobiele app voor de database en notification hub.
Web-app met privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een web-app maken en deze beschikbaar maken via een privé-eindpunt
Application Gateway met interne API Management en web-app

Implementeren op Azure
Application Gateway het routeren van internetverkeer naar een virtueel netwerk (interne modus) API Management exemplaar van een web-API die wordt gehost in een Azure-web-app.
Een Azure-web-app maken met Blob Storage verbindingsreeks

Implementeren op Azure
Hiermee maakt u een Azure-web-app met Blob Storage verbindingsreeks, sjabloon die oorspronkelijk is geschreven door Jeff Bowles van Microsoft
Web-app met diagnostische logboekregistratie in blobcontainer

Implementeren op Azure
Implementeer een web-app met diagnostische logboekregistratie in blobcontainer voor opslagaccounts ingeschakeld.
Een web-app maken in Azure met Java 13 en Tomcat 9 ingeschakeld

Implementeren op Azure
Met deze sjabloon maakt u een web-app in Azure met Java 13 en Tomcat 9 ingeschakeld, zodat u Java-toepassingen in Azure kunt uitvoeren. De sjabloon is geschreven door Donovan Brown van Microsoft.
Web-app met Application Insights die naar Log Analytics wordt verzonden

Implementeren op Azure
Deze sjabloon is bedoeld om de nieuwe API-versies van microsoft.insights/components te ondersteunen. Vanaf 2020-02-02-02-preview workspaceID is vereist bij het maken van Application Inisghts. Met deze sjabloon worden de App Service Plan, App Service, Application Insights en Log Analytics-werkruimte geïmplementeerd en aan elkaar gekoppeld.
Web-app met beheerde identiteit, SQL Server en ΑΙ

Implementeren op Azure
Eenvoudig voorbeeld voor het implementeren van een Azure-infrastructuur voor app + gegevens + beheerde identiteit + bewaking
Een web-app + Redis-cache + SQL DB maken met een sjabloon

Implementeren op Azure
Met deze sjabloon maakt u een Azure-web-app met Redis-cache en een SQL Database.
Een web-app inrichten met een SQL Database

Implementeren op Azure
Deze sjabloon richt een web-app, een SQL Database, instellingen voor automatisch schalen, waarschuwingsregels en App Insights in. Hiermee configureert u een verbindingsreeks in de web-app voor de database.
Een web-app plus Redis-cache maken met behulp van een sjabloon

Implementeren op Azure
Met deze sjabloon maakt u een Azure-web-app met Redis-cache.
Web-app met aangepaste implementatiesites

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een web-app met aangepaste implementatiesites te implementeren in Azure Web Apps.
Airflow Docker-web-app op Linux met PostgreSQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een puckel-/docker-airflow-installatiekopieën (meest recente tag) te implementeren in een Linux-web-app met Azure Database for PostgreSQL
Sonarqube Docker-web-app in Linux met Azure SQL

Implementeren op Azure
Met deze sjabloon wordt Sonarqube geïmplementeerd in een Azure App Service Web App Linux-container met behulp van de officiële Sonarqube-installatiekopieën en ondersteund door een Azure SQL Server.
Sonarqube Docker-web-app op Linux met MySQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een Sonarqube Docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure Database for MySQL
Sonarqube Docker-web-app in Linux met PostgreSQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om een Sonarqube Docker-installatiekopieën (alpine tag) te implementeren in een Linux-web-app met Azure-database voor PostgreSQL (preview)
Web-app met Azure Database for MySQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om web-apps op Azure App Service Web Apps te implementeren met Azure Database for MySQL.
Web-app in Linux met PostgreSQL

Implementeren op Azure
Deze sjabloon biedt een eenvoudige manier om web-app in Linux te implementeren met Azure Database for PostgreSQL.
Web-app met VNet-injectie en privé-eindpunt

Implementeren op Azure
Met deze sjabloon kunt u een veilige end-to-end-oplossing maken met twee web-apps, front-end en back-end. De front-end verbruikt de back-end veilig via VNet-injectie en privé-eindpunt

Terraform-resourcedefinitie (AzAPI-provider)

Het resourcetype sites/configuratie kan worden geïmplementeerd met bewerkingen die zijn gericht op:

  • Resourcegroepen

Zie wijzigingenlogboek voor een lijst met gewijzigde eigenschappen in elke API-versie.

Opties voor naameigenschap

De site-/configuratieresource accepteert verschillende eigenschappen op basis van de waarde van de naameigenschap . In dit artikel worden de eigenschappen beschreven die beschikbaar zijn wanneer u instelt name: 'authsettings'.

Zie voor andere opties:

Resource-indeling

Als u een Microsoft.Web/sites/config-resource wilt maken, voegt u de volgende Terraform toe aan uw sjabloon.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Web/sites/config@2022-09-01"
  name = "authsettings"
  parent_id = "string"
  body = jsonencode({
    properties = {
      aadClaimsAuthorization = "string"
      additionalLoginParams = [
        "string"
      ]
      allowedAudiences = [
        "string"
      ]
      allowedExternalRedirectUrls = [
        "string"
      ]
      authFilePath = "string"
      clientId = "string"
      clientSecret = "string"
      clientSecretCertificateThumbprint = "string"
      clientSecretSettingName = "string"
      configVersion = "string"
      defaultProvider = "string"
      enabled = bool
      facebookAppId = "string"
      facebookAppSecret = "string"
      facebookAppSecretSettingName = "string"
      facebookOAuthScopes = [
        "string"
      ]
      gitHubClientId = "string"
      gitHubClientSecret = "string"
      gitHubClientSecretSettingName = "string"
      gitHubOAuthScopes = [
        "string"
      ]
      googleClientId = "string"
      googleClientSecret = "string"
      googleClientSecretSettingName = "string"
      googleOAuthScopes = [
        "string"
      ]
      isAuthFromFile = "string"
      issuer = "string"
      microsoftAccountClientId = "string"
      microsoftAccountClientSecret = "string"
      microsoftAccountClientSecretSettingName = "string"
      microsoftAccountOAuthScopes = [
        "string"
      ]
      runtimeVersion = "string"
      tokenRefreshExtensionHours = int
      tokenStoreEnabled = bool
      twitterConsumerKey = "string"
      twitterConsumerSecret = "string"
      twitterConsumerSecretSettingName = "string"
      unauthenticatedClientAction = "string"
      validateIssuer = bool
    }
    kind = "string"
  })
}

Eigenschapswaarden

sites/config-authsettings

Naam Description Waarde
type Het resourcetype "Microsoft.Web/sites/config@2022-09-01"
naam De resourcenaam "authsettings"
parent_id De id van de resource die het bovenliggende item voor deze resource is. Id voor resource van het type: sites
Soort Soort resource. tekenreeks
properties Resourcespecifieke eigenschappen van SiteAuthSettings SiteAuthSettingsEigenschappen

SiteAuthSettingsEigenschappen

Naam Description Waarde
aadClaimsAuthorization Hiermee haalt u een JSON-tekenreeks op met de Azure AD ACL-instellingen. tekenreeks
additionalLoginParams Aanmeldingsparameters die moeten worden verzonden naar het OpenID Connect-autorisatie-eindpunt wanneer
een gebruiker zich aanmeldt. Elke parameter moet de notatie 'key=value' hebben.
tekenreeks[]
allowedAudiences Toegestane doelgroepwaarden om rekening mee te houden bij het valideren van JSON-webtokens die zijn uitgegeven door
Azure Active Directory. Houd er rekening mee dat de ClientID waarde altijd wordt beschouwd als een
toegestane doelgroep, ongeacht deze instelling.
tekenreeks[]
allowedExternalRedirectUrls Externe URL's waarnaar kan worden omgeleid als onderdeel van het aanmelden of afmelden bij de app. Houd er rekening mee dat het queryreeksgedeelte van de URL wordt genegeerd.
Dit is een geavanceerde instelling die doorgaans alleen nodig is voor back-ends van Windows Store-toepassingen.
URL's binnen het huidige domein zijn altijd impliciet toegestaan.
tekenreeks[]
authFilePath Het pad van het configuratiebestand met verificatie-instellingen.
Als het pad relatief is, wordt de hoofdmap van de site als basis gebruikt.
tekenreeks
clientId De client-id van deze relying party-toepassing, bekend als de client_id.
Deze instelling is vereist voor het inschakelen van OpenID-verbindingsverificatie met Azure Active Directory of
andere OpenID Connect-providers van derden.
Meer informatie over OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html
tekenreeks
clientSecret Het clientgeheim van deze relying party-toepassing (in Azure Active Directory wordt dit ook wel de sleutel genoemd).
Deze instelling is optioneel. Als er geen clientgeheim is geconfigureerd, wordt de impliciete verificatiestroom van OpenID Connect gebruikt om eindgebruikers te verifiëren.
Anders wordt de OpenID Connect-autorisatiecodestroom gebruikt om eindgebruikers te verifiëren.
Meer informatie over OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html
tekenreeks
clientSecretCertificateThumbprint Een alternatief voor het clientgeheim, namelijk de vingerafdruk van een certificaat dat wordt gebruikt voor ondertekeningsdoeleinden. Deze eigenschap fungeert als
een vervanging voor het clientgeheim. Het is ook optioneel.
tekenreeks
clientSecretSettingName De naam van de app-instelling die het clientgeheim van de relying party-toepassing bevat. tekenreeks
configVersion De ConfigVersion van de verificatie-/autorisatiefunctie die wordt gebruikt voor de huidige app.
De instelling in deze waarde kan het gedrag van het besturingsvlak voor verificatie/autorisatie bepalen.
tekenreeks
defaultProvider De standaardverificatieprovider die moet worden gebruikt wanneer meerdere providers zijn geconfigureerd.
Deze instelling is alleen nodig als er meerdere providers zijn geconfigureerd en de niet-geverifieerde client
actie is ingesteld op 'RedirectToLoginPage'.
"AzureActiveDirectory"
"Facebook"
"Github"
"Google"
"MicrosoftAccount"
"Twitter"
enabled true als de functie Verificatie/Autorisatie is ingeschakeld voor de huidige app; anders, false. booleaans
facebookAppId De app-id van de Facebook-app die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Facebook Aanmelding.
Facebook aanmeldingsdocumentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks
facebookAppSecret Het app-geheim van de Facebook app die wordt gebruikt voor Facebook aanmelding.
Deze instelling is vereist voor het inschakelen van Facebook Aanmelding.
Facebook aanmeldingsdocumentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks
facebookAppSecretSettingName De naam van de app-instelling die het app-geheim bevat dat wordt gebruikt voor Facebook Aanmelden. tekenreeks
facebookOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van Facebook aanmeldingsverificatie.
Deze instelling is optioneel.
Facebook aanmeldingsdocumentatie:https://developers.facebook.com/docs/facebook-login
tekenreeks[]
gitHubClientId De client-id van de GitHub-app die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van GitHub-aanmelding
tekenreeks
gitHubClientSecret Het clientgeheim van de GitHub-app die wordt gebruikt voor Github-aanmelding.
Deze instelling is vereist voor het inschakelen van Github-aanmelding.
tekenreeks
gitHubClientSecretSettingName De naam van de app-instelling die het clientgeheim van de GitHub bevat
app die wordt gebruikt voor GitHub-aanmelding.
tekenreeks
gitHubOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van GitHub-aanmeldingsverificatie.
Deze instelling is optioneel
tekenreeks[]
googleClientId De OpenID Connect-client-id voor de Google-webtoepassing.
Deze instelling is vereist voor het inschakelen van Aanmelden bij Google.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks
googleClientSecret Het clientgeheim dat is gekoppeld aan de Google-webtoepassing.
Deze instelling is vereist voor het inschakelen van Aanmelden bij Google.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks
googleClientSecretSettingName De naam van de app-instelling die het clientgeheim bevat dat is gekoppeld aan
de Google-webtoepassing.
tekenreeks
googleOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van Google Sign-In-verificatie.
Deze instelling is optioneel. Als dit niet is opgegeven, worden 'openid', 'profile' en 'email' als standaardbereiken gebruikt.
Documentatie voor Google Sign-In: https://developers.google.com/identity/sign-in/web/
tekenreeks[]
isAuthFromFile 'true' als de configuratie-instellingen voor verificatie moeten worden gelezen uit een bestand,
"false" anders
tekenreeks
uitgever De OpenID Connect Issuer-URI die de entiteit vertegenwoordigt die toegangstokens voor deze toepassing uitgeeft.
Wanneer u Azure Active Directory gebruikt, is deze waarde de URI van de maptenant, bijvoorbeeld https://sts.windows.net/{tenant-guid}/.
Deze URI is een hoofdlettergevoelige id voor de tokenverlener.
Meer informatie over OpenID Connect Discovery: http://openid.net/specs/openid-connect-discovery-1_0.html
tekenreeks
microsoftAccountClientId De OAuth 2.0-client-id die is gemaakt voor de app die wordt gebruikt voor verificatie.
Deze instelling is vereist voor het inschakelen van Microsoft-accountverificatie.
OAuth-documentatie voor Microsoft-account: https://dev.onedrive.com/auth/msa_oauth.htm
tekenreeks
microsoftAccountClientSecret Het OAuth 2.0-clientgeheim dat is gemaakt voor de app die wordt gebruikt voor verificatie.
Deze instelling is vereist voor het inschakelen van Microsoft-accountverificatie.
OAuth-documentatie voor Microsoft-account: https://dev.onedrive.com/auth/msa_oauth.htm
tekenreeks
microsoftAccountClientSecretSettingName De naam van de app-instelling met het OAuth 2.0-clientgeheim dat is gemaakt voor de
app die wordt gebruikt voor verificatie.
tekenreeks
microsoftAccountOAuthScopes De OAuth 2.0-bereiken die worden aangevraagd als onderdeel van microsoft-accountverificatie.
Deze instelling is optioneel. Als dit niet is opgegeven, wordt 'wl.basic' gebruikt als het standaardbereik.
Documentatie over Microsoft-accountbereiken en -machtigingen: https://msdn.microsoft.com/library/dn631845.aspx
tekenreeks[]
runtimeVersion De RuntimeVersion van de verificatie-/autorisatiefunctie die wordt gebruikt voor de huidige app.
De instelling in deze waarde kan het gedrag van bepaalde functies in de module Verificatie/autorisatie bepalen.
tekenreeks
tokenRefreshExtensionHours Het aantal uren na het verlopen van het sessietoken waarvoor een sessietoken kan worden gebruikt
roep de API voor het vernieuwen van tokens aan. Standaard is dit 72 uur.
int
tokenStoreEnabled true om platformspecifieke beveiligingstokens die tijdens aanmeldingsstromen worden verkregen, duurzaam op te slaan; anders, false.
De standaardwaarde is false.
booleaans
twitterConsumerKey De OAuth 1.0a-consumentensleutel van de Twitter-toepassing die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Twitter-aanmelding.
Documentatie voor Twitter Sign-In: https://dev.twitter.com/web/sign-in
tekenreeks
twitterConsumerSecret Het OAuth 1.0a-consumentengeheim van de Twitter-toepassing die wordt gebruikt voor aanmelding.
Deze instelling is vereist voor het inschakelen van Twitter-aanmelding.
Documentatie voor Twitter Sign-In: https://dev.twitter.com/web/sign-in
tekenreeks
twitterConsumerSecretSettingName De naam van de app-instelling die het OAuth 1.0a-consumentengeheim van Twitter bevat
toepassing die wordt gebruikt voor aanmelding.
tekenreeks
unauthenticatedClientAction De actie die moet worden uitgevoerd wanneer een niet-geverifieerde client toegang probeert te krijgen tot de app. "AllowAnonymous"
"RedirectToLoginPage"
validateIssuer Hiermee wordt een waarde opgehaald die aangeeft of de verlener een geldige HTTPS-URL moet zijn en als zodanig moet worden gevalideerd. booleaans