Delen via


Nationale clouds

Nationale clouds zijn fysiek geïsoleerde exemplaren van Azure. Deze regio's van Azure zijn ontworpen om ervoor te zorgen dat de vereisten voor gegevenslocatie, soevereiniteit en naleving binnen geografische grenzen worden nageleefd.

Inclusief de wereldwijde Azure-cloud wordt Microsoft Entra ID geïmplementeerd in de volgende nationale clouds:

De afzonderlijke nationale clouds en de wereldwijde Azure-cloud zijn cloudexemplaren. Elke cloudexemplaar is gescheiden van de andere en heeft een eigen omgeving en eindpunten. Cloudspecifieke eindpunten omvatten OAuth 2.0-toegangstoken en OpenID Connect ID-tokenaanvraageindpunten en URL's voor app-beheer en -implementatie.

Wanneer u uw apps ontwikkelt, gebruikt u de eindpunten voor het cloudexemplaar waar u de toepassing gaat implementeren.

Eindpunten voor app-registratie

Er is een afzonderlijke Azure Portal voor elk van de nationale clouds. Als u een toepassing wilt integreren met het Microsoft Identity Platform in een nationale cloud, moet u de toepassing afzonderlijk registreren in elke Azure Portal die specifiek is voor de omgeving.

Notitie

Gebruikers met een Microsoft Entra-gastaccount van een andere nationale cloud hebben geen toegang tot cost management en factureringsfuncties om EA-inschrijvingen te beheren. De volgende tabel bevat de basis-URL's voor de Microsoft Entra-eindpunten die worden gebruikt voor het registreren van een toepassing voor elke nationale cloud.

Nationale cloud Azure Portal-eindpunt
Azure Portal voor de Amerikaanse overheid https://portal.azure.us
Azure Portal China, beheerd door 21Vianet https://portal.azure.cn
Azure Portal (globale service) https://portal.azure.com

Toepassingseindpunten

U vindt de verificatie-eindpunten voor uw toepassing.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>App-registraties.

  3. Selecteer Eindpunten in het bovenste menu.

    De pagina Eindpunten wordt weergegeven met de verificatie-eindpunten voor de toepassing.

    Gebruik het eindpunt dat overeenkomt met het verificatieprotocol dat u gebruikt in combinatie met de toepassings-id (client) om de verificatieaanvraag te maken die specifiek is voor uw toepassing.

Microsoft Entra-verificatie-eindpunten

Alle nationale clouds verifiëren gebruikers afzonderlijk in elke omgeving en hebben afzonderlijke verificatie-eindpunten.

De volgende tabel bevat de basis-URL's voor de Microsoft Entra-eindpunten die worden gebruikt voor het verkrijgen van tokens voor elke nationale cloud.

Nationale cloud Microsoft Entra-verificatie-eindpunt
Microsoft Entra-id voor de Amerikaanse overheid https://login.microsoftonline.us
Microsoft Entra China beheerd door 21Vianet https://login.partner.microsoftonline.cn
Microsoft Entra-id (globale service) https://login.microsoftonline.com

U kunt aanvragen indienen bij de Microsoft Entra-autorisatie- of tokeneindpunten met behulp van de juiste regiospecifieke basis-URL. Bijvoorbeeld voor de globale Azure-service:

  • Het algemene eindpunt voor autorisatie is https://login.microsoftonline.com/common/oauth2/v2.0/authorize.
  • Het algemene tokeneindpunt is https://login.microsoftonline.com/common/oauth2/v2.0/token.

Voor toepassingen met één tenant vervangt u 'common' in de vorige URL's door uw tenant-id of -naam. Een voorbeeld is https://login.microsoftonline.com/contoso.com.

Microsoft Azure Duitsland (Microsoft Cloud Deutschland)

Als u uw toepassing nog niet hebt gemigreerd vanuit Azure Duitsland, volgt u microsoft Entra-informatie voor de migratie van Azure Duitsland om aan de slag te gaan.

Microsoft Graph API

Als u wilt weten hoe u de Microsoft Graph-API's aanroept in een nationale cloudomgeving, gaat u naar Microsoft Graph in nationale cloudimplementaties.

Sommige services en functies in de globale Azure-cloud zijn mogelijk niet beschikbaar in andere cloudexemplaren, zoals de nationale clouds.

Zie Producten die beschikbaar zijn per regio voor meer informatie over welke services en functies beschikbaar zijn in een bepaald cloudexemplementatie.

Als u wilt weten hoe u een toepassing bouwt met behulp van het Microsoft Identity Platform, volgt u de toepassing met één pagina (SPA) met behulp van de zelfstudie voor de verificatiecodestroom. Deze toepassing meldt een gebruiker aan en haalt een toegangstoken op om de Microsoft Graph API aan te roepen.

Meer informatie over het gebruik van de Microsoft Authentication Library (MSAL) in een nationale cloudomgeving.

Documentatie nationale clouds: