Partilhar via


Tutorial: Preparar um aplicativo para autenticação

No tutorial anterior, você registrou um aplicativo Web no centro de administração do Microsoft Entra. Este tutorial demonstra como criar um aplicativo Web ASP.NET Core usando um IDE. Você também criará e carregará um certificado autoassinado no centro de administração do Microsoft Entra para proteger seu aplicativo. Finalmente, você configurará o aplicativo para autenticação.

Neste tutorial:

  • Criar uma aplicação Web ASP.NET Core
  • Criar um certificado autoassinado
  • Definir as configurações para o aplicativo
  • Definir configurações e URLs da plataforma

Pré-requisitos

Criar um projeto Web ASP.NET Core

Use as guias a seguir para criar um projeto ASP.NET Core dentro de um IDE.

  1. Abra o Visual Studio e selecione Criar um novo projeto.
  2. Procure e escolha o modelo ASP.NET Core Web App e, em seguida, selecione Avançar.
  3. Insira um nome para o projeto, como NewWebAppLocal.
  4. Escolha um local para o projeto ou aceite a opção padrão e selecione Avançar.
  5. Aceite o padrão para Framework, Tipo de autenticação e Configurar para HTTPS. O tipo de autenticação pode ser definido como Nenhum , pois este tutorial aborda o processo.
  6. Selecione Criar.

Criar e carregar um certificado autoassinado

O uso de certificados é uma maneira sugerida de proteger a comunicação entre cliente e servidor. Para este tutorial, um certificado autoassinado será criado no diretório do projeto. Saiba mais sobre certificados autoassinados aqui.

  1. Selecione Tools > Command Line > Developer Command Prompt.

  2. Digite o seguinte comando para criar um novo certificado autoassinado:

    dotnet dev-certs https -ep ./certificate.crt --trust
    

Carregar certificado para o centro de administração do Microsoft Entra

Para disponibilizar o certificado para o aplicativo, ele deve ser carregado no locatário.

  1. A partir da página Visão geral do aplicativo criado anteriormente, em Gerenciar, selecione Certificados & segredos e selecione a guia Certificados (0 ).

  2. Selecione Carregar o certificado.

    Captura de ecrã a mostrar o carregamento de um certificado num inquilino do Microsoft Entra.

  3. Selecione o ícone da pasta e, em seguida, procure e selecione o certificado que foi criado anteriormente.

  4. Insira uma descrição para o certificado e selecione Adicionar.

  5. Registre o valor de impressão digital , que será usado na próxima etapa.

    Captura de tela mostrando a cópia da impressão digital do certificado.

Configurar o aplicativo para autenticação e referência de API

Os valores registrados anteriormente serão usados para configurar o aplicativo para autenticação. O arquivo de configuração, appsettings.json, é usado para armazenar as configurações do aplicativo usadas durante o tempo de execução. Como o aplicativo também chamará uma API da Web, ele também deve conter uma referência a ele.

  1. No IDE, abra appsettings.json e substitua o conteúdo do arquivo pelo trecho a seguir. Substitua o texto entre aspas pelos valores que foram registrados anteriormente.

    {
    "AzureAd": {
      "Instance": "https://login.microsoftonline.com/",
      "TenantId": "Enter the tenant ID obtained from the Microsoft Entra admin center",
      "ClientId": "Enter the client ID obtained from the Microsoft Entra admin center",
      "ClientCertificates": [
        {
          "SourceType": "StoreWithThumbprint",
          "CertificateStorePath": "CurrentUser/My",
          "CertificateThumbprint": "Enter the certificate thumbprint obtained the Microsoft Entra admin center"
        }   
      ],
      "CallbackPath": "/signin-oidc"
    },
      "DownstreamApi": {
        "BaseUrl": "https://graph.microsoft.com/v1.0/",
        "RelativePath": "me",
        "Scopes": [ 
          "user.read" 
        ]
      },
      "Logging": {
        "LogLevel": {
          "Default": "Information",
          "Microsoft.AspNetCore": "Warning"
        }
      },
      "AllowedHosts": "*"
    }
    
    • Instance - O ponto de extremidade de autenticação. Verifique com os diferentes pontos finais disponíveis em Nuvens nacionais.
    • TenantId - O identificador do inquilino onde a aplicação está registada. Substitua o texto entre aspas pelo valor de ID do diretório (locatário) que foi registrado anteriormente na página de visão geral do aplicativo registrado.
    • ClientId - O identificador da aplicação, também referido como o cliente. Substitua o texto entre aspas pelo valor de ID do aplicativo (cliente) que foi registrado anteriormente na página de visão geral do aplicativo registrado.
    • ClientCertificates - Um certificado auto-assinado é usado para autenticação no aplicativo. Substitua o texto do CertificateThumbprint pela impressão digital do certificado que foi gravado anteriormente.
    • CallbackPath - É um identificador para ajudar o servidor a redirecionar uma resposta para o aplicativo apropriado.
    • DownstreamApi - É um identificador que define um ponto de extremidade para acessar o Microsoft Graph. O URI do aplicativo é combinado com o escopo especificado. Para definir a configuração de um aplicativo de propriedade da organização, o valor do Scopes atributo é ligeiramente diferente.
  2. Salve as alterações no arquivo.

  3. Na pasta Propriedades, abra o arquivo launchSettings.json.

  4. Encontre e registre o https valor applicationURI dentro launchSettings.json, por exemplo https://localhost:{port}. Essa URL será usada ao definir o URI de redirecionamento. Não use o http valor.

Adicionar um URI de redirecionamento de plataforma

  1. No centro de administração do Microsoft Entra, em Gerir, selecione Registos de aplicações e, em seguida, selecione a aplicação que foi criada anteriormente.

  2. No menu à esquerda, em Gerenciar, selecione Autenticação.

  3. Em Configurações da plataforma, selecione Adicionar uma plataforma e, em seguida, selecione Web.

    Captura de tela sobre como selecionar a plataforma para o aplicativo.

  4. Em Redirecionar URIs, insira o applicationURL e o CallbackPath, /signin-oidcna forma de https://localhost:{port}/signin-oidc.

  5. Em URL de logout do canal frontal, insira o seguinte URL para sair, https://localhost:{port}/signout-oidc.

  6. Selecione Configurar.

Próximos passos