Добавление входа с помощью учетной записи Microsoft Entra в веб-приложение Spring
Статья
В этой статье показано, как разработать веб-приложение Spring, которое поддерживает вход учетной записи Microsoft Entra. Завершив все действия, описанные в этой статье, веб-приложение перенаправляется на страницу входа Microsoft Entra при анонимном доступе. На следующем снимке экрана показана страница входа в Microsoft Entra:
Необходимые условия
Для выполнения действий, описанных в этой статье, необходимы следующие предварительные требования:
Поддерживаемый пакет средств разработки Java (JDK). Дополнительные сведения об JDK, доступных для разработки в Azure, см. в поддержке Java в Azure и Azure Stack.
Выберите все службы, затем Идентичность, и потом Microsoft Entra ID.
Введите имя вашей организации и начальное доменное имя . Скопируйте полный URL-адрес каталога. Вы будете использовать URL-адрес для добавления учетных записей пользователей далее в этом руководстве. (Например, azuresampledirectory.onmicrosoft.com.)
Скопируйте полный URL-адрес каталога. Вы будете использовать URL-адрес для добавления учетных записей пользователей далее в этом руководстве. (Например, azuresampledirectory.onmicrosoft.com.).
Когда закончите, выберите Создать. Создание нового ресурса займет несколько минут.
По завершении выберите отображаемую ссылку для доступа к новому каталогу.
Скопируйте ИД арендатора . Вы будете использовать значение идентификатора, чтобы настроить файл application.properties далее в этом руководстве.
Добавьте регистрацию для приложения на базе Spring Boot.
В меню портала выберите Регистрация приложений, а затем выберите Зарегистрировать приложение.
Укажите приложение, а затем выберите Зарегистрировать.
Когда появится страница регистрации приложения, скопируйте идентификатор приложения (клиента) и идентификаторкаталога (клиента). Эти значения будут использоваться для настройки файла application.properties далее в этом руководстве.
Выберите сертификаты, & секреты, в области навигации. Затем выберите Новый секрет клиента.
Добавьте описание и выберите длительность в списке Истечение срока. Выберите Добавить. Значение ключа будет автоматически заполнено.
Скопируйте и сохраните значение секрета клиента, чтобы настроить файл application.properties далее в этом руководстве. (Вы не сможете получить это значение позже.)
На главной странице регистрации вашего приложения выберите раздел "Аутентификация", затем выберите "Добавить платформу". Затем выберите веб-приложения.
Для нового URI перенаправления введитеhttp://localhost:8080/login/oauth2/code/, а затем выберите Настроить.
Если вы изменили файл pom.xml для использования начальной версии Microsoft Entra более старой, чем версия 3.0.0: в разделе Неявное предоставление и гибридные потокивыберите токены идентификатора (используемые для неявных и гибридных потоков), а затем выберите Сохранить.
Добавление учетной записи пользователя в каталог и добавление этой учетной записи в appRole
На странице обзора Active Directory выберите "Пользователи", а затем выберите "Новый пользователь".
Когда отображается панель пользователя , введите имя пользователя и имя. Затем выберите Создать.
Примечание
При вводе имени пользователя необходимо указать URL-адрес каталога из предыдущего руководства. Например:
test-user@azuresampledirectory.onmicrosoft.com
На главной странице регистрации приложения выберите роли приложений, а затем выберите Создать роль приложения. Укажите значения для полей формы, выберите Включить эту роль приложения?, затем выберите Применить.
На странице Обзор каталога Microsoft Entra выберите Enterprise Applications.
Выберите все приложения, а затем выберите приложение, к которое вы добавили роль приложения на предыдущем шаге.
Выберите Пользователи и группы, а затем выберите Добавить пользователя или группу.
В разделе Пользователивыберите Ничего не выбрано. Выберите пользователя, созданного ранее, выберите Выбрать, а затем выберите Назначить. Если вы создали несколько ролей приложения ранее, выберите роль.
Вернитесь на панель «Пользователи», выберите тестового пользователя, затем выберите «Сброс пароля» и скопируйте пароль. Вы будете использовать пароль при входе в приложение позже в этом руководстве.
Настройка и компиляция приложения
Извлеките файлы из архива проекта, который вы создали и скачали ранее в этом руководстве, в каталог.
Перейдите к папке src/main/resources проекта, а затем откройте файл application.properties в текстовом редакторе.
Укажите параметры для регистрации приложения с помощью значений, созданных ранее. Например:
properties
# Enable related features.spring.cloud.azure.active-directory.enabled=true# Specifies your Active Directory ID:spring.cloud.azure.active-directory.profile.tenant-id=<tenant-ID># Specifies your App Registration's Application ID:spring.cloud.azure.active-directory.credential.client-id=<client-ID># Specifies your App Registration's secret key:spring.cloud.azure.active-directory.credential.client-secret=<client-secret>
Откройте командную строку и перейдите в папку, в которой находится файл pom.xml приложения.
Создайте приложение Spring Boot с помощью Maven и запустите его. Например:
Bash
mvn clean package
mvn spring-boot:run
После создания и запуска приложения Maven откройте http://localhost:8080/Admin в веб-браузере. Вам будет предложено указать имя пользователя и пароль.
Примечание
Возможно, вам будет предложено изменить пароль, если это первый вход для новой учетной записи пользователя.
После успешного входа вы увидите пример текста "Сообщение администратора" с контроллера.
Сводка
В этом руководстве вы создали веб-приложение Java с помощью начального средства Microsoft Entra, настроили новый клиент Microsoft Entra, зарегистрировали новое приложение в клиенте, а затем настроили приложение для использования заметок Spring и классов для защиты веб-приложения.
См. также
Дополнительные сведения о новых параметрах пользовательского интерфейса см. в руководстве по регистрации новых приложений портала Azure
Дальнейшие действия
Чтобы узнать больше о Spring и Azure, перейдите в центр документации Spring в Azure.
Присоединитесь к серии встреч для создания масштабируемых решений искусственного интеллекта на основе реальных вариантов использования с другими разработчиками и экспертами.
Узнайте, как пройти проверку подлинности пользователей с помощью идентификатора Microsoft Entra и получить авторизованный доступ к данным в веб-приложении Java с помощью библиотеки проверки подлинности Майкрософт.
Продемонстрировать функции идентификатора Microsoft Entra для модернизации решений удостоверений, реализации гибридных решений и реализации управления удостоверениями.
В этом руководстве описываются функции, проблемы, обходные пути и диагностические действия, которые следует учитывать при использовании начального средства Microsoft Entra.
Узнайте, как платформа удостоверений Майкрософт позволяет разработчикам Java получать маркеры из идентификатора Microsoft Entra и Azure AD B2C, позволяя приложениям проходить проверку подлинности пользователей и получать доступ к защищенным веб-API, Microsoft Graph, другим API Microsoft, сторонним веб-API и веб-API.