Konfigurera vanliga autentiseringsprovidrar i autentiseringshanteraren
GÄLLER FÖR: Alla API Management-nivåer
I den här artikeln får du lära dig mer om att konfigurera identitetsprovidrar för hanterade anslutningar i din API Management-instans. Inställningar för följande vanliga leverantörer visas:
- Microsoft Entra-provider
- Allmän OAuth 2.0-provider
Du konfigurerar en provider för autentiseringsuppgifter i API Management-instansens autentiseringshanterare. Ett steg för steg-exempel på hur du konfigurerar en Microsoft Entra-provider och anslutning finns i:
Förutsättningar
Konfigurera någon av de leverantörer som stöds i API Management genom att först konfigurera en OAuth 2.0-app i identitetsprovidern som ska användas för att auktorisera API-åtkomst. Konfigurationsinformation finns i leverantörens utvecklardokumentation.
Om du skapar en provider för autentiseringsuppgifter som använder auktoriseringskodens beviljandetyp konfigurerar du en omdirigerings-URL (kallas ibland Auktoriseringsåteranrops-URL eller ett liknande namn) i appen. För värdet anger du
https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>
.Beroende på ditt scenario konfigurerar du appinställningar som omfång (API-behörigheter).
Hämta minst följande autentiseringsuppgifter för appen som ska konfigureras i API Management: appens klient-ID och klienthemlighet.
Beroende på providern och ditt scenario kan du behöva hämta andra inställningar, till exempel auktoriseringsslutpunkts-URL:er eller omfång.
Microsoft Entra-provider
API-autentiseringshanteraren stöder Microsoft Entra-identitetsprovidern, som är identitetstjänsten i Microsoft Azure som tillhandahåller funktioner för identitetshantering och åtkomstkontroll. Det gör det möjligt för användare att logga in på ett säkert sätt med hjälp av branschstandardprotokoll.
- Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter
Kommentar
För närvarande stöder Microsoft Entra-autentiseringsprovidern endast Azure AD v1.0-slutpunkter.
Inställningar för Microsoft Entra-provider
Property | Beskrivning | Obligatoriskt | Standardvärde |
---|---|---|---|
Providernamn | Namnet på providerresursen för autentiseringsuppgifter i API Management | Ja | Ej tillämpligt |
Identitetsprovider | Välj Azure Active Directory v1 | Ja | Ej tillämpligt |
Bevilja typ | Tilldelningstypen OAuth 2.0-auktorisering som ska användas Beroende på ditt scenario väljer du antingen auktoriseringskod eller Klientautentiseringsuppgifter. |
Ja | Auktoriseringskod |
Auktoriserings-URL | https://graph.microsoft.com |
Ja | Ej tillämpligt |
Client ID | Det program-ID (klient)-ID som används för att identifiera Microsoft Entra-appen | Ja | Ej tillämpligt |
Klienthemlighet | Klienthemligheten som används för Microsoft Entra-appen | Ja | Ej tillämpligt |
Inloggnings-URL | Inloggnings-URL:en för Microsoft Entra | Nej | https://login.windows.net |
Resurs-URL | URL:en för resursen som kräver auktorisering Exempel: https://graph.microsoft.com |
Ja | Ej tillämpligt |
Klientorganisations-ID | Klientorganisations-ID för din Microsoft Entra-app | Nej | gemensam |
Omfattningar | En eller flera API-behörigheter för din Microsoft Entra-app, avgränsade med tecknet " " Exempel: ChannelMessage.Read.All User.Read |
Nej | API-behörigheter som angetts i Microsoft Entra-appen |
Generiska OAuth 2.0-providers
Du kan använda två allmänna providers för att konfigurera anslutningar:
- Allmän OAuth 2.0
- Allmän OAuth 2.0 med PKCE
Med en allmän provider kan du använda din egen OAuth 2.0-identitetsprovider baserat på dina specifika behov.
Kommentar
Vi rekommenderar att du använder den generiska OAuth 2.0 med PKCE-providern för bättre säkerhet om din identitetsprovider stöder det. Läs mer
- Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter
Allmänna providerinställningar för autentiseringsuppgifter
Property | Beskrivning | Obligatoriskt | Standardvärde |
---|---|---|---|
Providernamn | Namnet på providerresursen för autentiseringsuppgifter i API Management | Ja | Ej tillämpligt |
Identitetsprovider | Välj Generic Oauth 2 eller Generic Oauth 2 med PKCE. | Ja | Ej tillämpligt |
Bevilja typ | Tilldelningstypen OAuth 2.0-auktorisering som ska användas Beroende på ditt scenario och din identitetsprovider väljer du antingen Auktoriseringskod eller Klientautentiseringsuppgifter. |
Ja | Auktoriseringskod |
Auktoriserings-URL | Url för auktoriseringsslutpunkt | Nej | OANVÄNDA |
Client ID | Det ID som används för att identifiera en app för identitetsproviderns auktoriseringsserver | Ja | Ej tillämpligt |
Klienthemlighet | Hemligheten som används av appen för att autentisera med identitetsproviderns auktoriseringsserver | Ja | Ej tillämpligt |
Uppdatera URL | Url:en som appen skickar en begäran till för att byta ut en uppdateringstoken mot en förnyad åtkomsttoken | Nej | OANVÄNDA |
Token-URL | URL:en på identitetsproviderns auktoriseringsserver som används för att programmatiskt begära token | Ja | Ej tillämpligt |
Omfattningar | En eller flera specifika åtgärder som appen tillåts göra eller information som den kan begära för en användares räkning från ett API, avgränsat med tecknet " " Exempel: user web api openid |
Nej | Ej tillämpligt |
Andra identitetsprovidrar
API Management stöder flera leverantörer för populära SaaS-erbjudanden, inklusive GitHub, LinkedIn och andra. Du kan välja från en lista över dessa leverantörer i Azure-portalen när du skapar en autentiseringsprovider.
Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter (beror på provider)
De obligatoriska inställningarna för dessa leverantörer skiljer sig från leverantör till leverantör, men liknar dem för de generiska OAuth 2.0-leverantörerna. Läs utvecklardokumentationen för varje leverantör.
Relaterat innehåll
- Läs mer om att hantera anslutningar i API Management.
- Skapa en anslutning för Microsoft Entra-ID eller GitHub.