Dela via


Konfigurera vanliga autentiseringsprovidrar i autentiseringshanteraren

GÄLLER FÖR: Alla API Management-nivåer

I den här artikeln får du lära dig mer om att konfigurera identitetsprovidrar för hanterade anslutningar i din API Management-instans. Inställningar för följande vanliga leverantörer visas:

  • Microsoft Entra-provider
  • Allmän OAuth 2.0-provider

Du konfigurerar en provider för autentiseringsuppgifter i API Management-instansens autentiseringshanterare. Ett steg för steg-exempel på hur du konfigurerar en Microsoft Entra-provider och anslutning finns i:

Förutsättningar

Konfigurera någon av de leverantörer som stöds i API Management genom att först konfigurera en OAuth 2.0-app i identitetsprovidern som ska användas för att auktorisera API-åtkomst. Konfigurationsinformation finns i leverantörens utvecklardokumentation.

  • Om du skapar en provider för autentiseringsuppgifter som använder auktoriseringskodens beviljandetyp konfigurerar du en omdirigerings-URL (kallas ibland Auktoriseringsåteranrops-URL eller ett liknande namn) i appen. För värdet anger du https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>.

  • Beroende på ditt scenario konfigurerar du appinställningar som omfång (API-behörigheter).

  • Hämta minst följande autentiseringsuppgifter för appen som ska konfigureras i API Management: appens klient-ID och klienthemlighet.

  • Beroende på providern och ditt scenario kan du behöva hämta andra inställningar, till exempel auktoriseringsslutpunkts-URL:er eller omfång.

Microsoft Entra-provider

API-autentiseringshanteraren stöder Microsoft Entra-identitetsprovidern, som är identitetstjänsten i Microsoft Azure som tillhandahåller funktioner för identitetshantering och åtkomstkontroll. Det gör det möjligt för användare att logga in på ett säkert sätt med hjälp av branschstandardprotokoll.

  • Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter

Kommentar

För närvarande stöder Microsoft Entra-autentiseringsprovidern endast Azure AD v1.0-slutpunkter.

Inställningar för Microsoft Entra-provider

Property Beskrivning Obligatoriskt Standardvärde
Providernamn Namnet på providerresursen för autentiseringsuppgifter i API Management Ja Ej tillämpligt
Identitetsprovider Välj Azure Active Directory v1 Ja Ej tillämpligt
Bevilja typ Tilldelningstypen OAuth 2.0-auktorisering som ska användas

Beroende på ditt scenario väljer du antingen auktoriseringskod eller Klientautentiseringsuppgifter.
Ja Auktoriseringskod
Auktoriserings-URL https://graph.microsoft.com Ja Ej tillämpligt
Client ID Det program-ID (klient)-ID som används för att identifiera Microsoft Entra-appen Ja Ej tillämpligt
Klienthemlighet Klienthemligheten som används för Microsoft Entra-appen Ja Ej tillämpligt
Inloggnings-URL Inloggnings-URL:en för Microsoft Entra Nej https://login.windows.net
Resurs-URL URL:en för resursen som kräver auktorisering

Exempel: https://graph.microsoft.com
Ja Ej tillämpligt
Klientorganisations-ID Klientorganisations-ID för din Microsoft Entra-app Nej gemensam
Omfattningar En eller flera API-behörigheter för din Microsoft Entra-app, avgränsade med tecknet " "

Exempel: ChannelMessage.Read.All User.Read
Nej API-behörigheter som angetts i Microsoft Entra-appen

Generiska OAuth 2.0-providers

Du kan använda två allmänna providers för att konfigurera anslutningar:

  • Allmän OAuth 2.0
  • Allmän OAuth 2.0 med PKCE

Med en allmän provider kan du använda din egen OAuth 2.0-identitetsprovider baserat på dina specifika behov.

Kommentar

Vi rekommenderar att du använder den generiska OAuth 2.0 med PKCE-providern för bättre säkerhet om din identitetsprovider stöder det. Läs mer

  • Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter

Allmänna providerinställningar för autentiseringsuppgifter

Property Beskrivning Obligatoriskt Standardvärde
Providernamn Namnet på providerresursen för autentiseringsuppgifter i API Management Ja Ej tillämpligt
Identitetsprovider Välj Generic Oauth 2 eller Generic Oauth 2 med PKCE. Ja Ej tillämpligt
Bevilja typ Tilldelningstypen OAuth 2.0-auktorisering som ska användas

Beroende på ditt scenario och din identitetsprovider väljer du antingen Auktoriseringskod eller Klientautentiseringsuppgifter.
Ja Auktoriseringskod
Auktoriserings-URL Url för auktoriseringsslutpunkt Nej OANVÄNDA
Client ID Det ID som används för att identifiera en app för identitetsproviderns auktoriseringsserver Ja Ej tillämpligt
Klienthemlighet Hemligheten som används av appen för att autentisera med identitetsproviderns auktoriseringsserver Ja Ej tillämpligt
Uppdatera URL Url:en som appen skickar en begäran till för att byta ut en uppdateringstoken mot en förnyad åtkomsttoken Nej OANVÄNDA
Token-URL URL:en på identitetsproviderns auktoriseringsserver som används för att programmatiskt begära token Ja Ej tillämpligt
Omfattningar En eller flera specifika åtgärder som appen tillåts göra eller information som den kan begära för en användares räkning från ett API, avgränsat med tecknet " "

Exempel: user web api openid
Nej Ej tillämpligt

Andra identitetsprovidrar

API Management stöder flera leverantörer för populära SaaS-erbjudanden, inklusive GitHub, LinkedIn och andra. Du kan välja från en lista över dessa leverantörer i Azure-portalen när du skapar en autentiseringsprovider.

Skärmbild av identitetsprovidrar som anges i portalen.

Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter (beror på provider)

De obligatoriska inställningarna för dessa leverantörer skiljer sig från leverantör till leverantör, men liknar dem för de generiska OAuth 2.0-leverantörerna. Läs utvecklardokumentationen för varje leverantör.