Dela via


Aktivera autentisering och auktorisering i Azure Container Apps med en anpassad OpenID-Anslut-provider

Den här artikeln visar hur du konfigurerar Azure Container Apps för att använda en anpassad autentiseringsprovider som följer OpenID-Anslut-specifikationen. OpenID Anslut (OIDC) är en branschstandard som används av många identitetsprovidrar (IDP: er). Du behöver inte förstå informationen i specifikationen för att konfigurera appen så att den använder en efterlevnads-IDP.

Du kan konfigurera din app så att den använder en eller flera OIDC-leverantörer. Var och en måste få ett unikt alfanumeriskt namn i konfigurationen och endast ett kan fungera som standardomdirigeringsmål.

Registrera ditt program med identitetsprovidern

Din leverantör kräver att du registrerar information om ditt program med den. Ett av dessa steg omfattar att ange en omdirigerings-URI. Den här omdirigerings-URI:n kommer att vara av formuläret <app-url>/.auth/login/<provider-name>/callback. Varje identitetsprovider bör ge fler instruktioner om hur du utför de här stegen.

Kommentar

Vissa leverantörer kan kräva ytterligare steg för konfigurationen och hur de använder de värden som de tillhandahåller. Apple tillhandahåller till exempel en privat nyckel som inte i sig används som OIDC-klienthemlighet, och du måste i stället använda den för att skapa en JWT som behandlas som den hemlighet som du anger i din appkonfiguration (se avsnittet "Skapa klienthemligheten" i dokumentationen Logga in med Apple)

Du måste samla in ett klient-ID och en klienthemlighet för ditt program.

Viktigt!

Klienthemligheten är en viktig säkerhetsautentiseringsuppgift. Dela inte den här hemligheten med någon eller distribuera den i ett klientprogram.

Dessutom behöver du OpenID-Anslut metadata för providern. Den här informationen exponeras ofta via ett dokument med konfigurationsmetadata, som är providerns Issuer URL-suffix med /.well-known/openid-configuration. Samla in den här konfigurations-URL:en.

Om du inte kan använda ett konfigurationsmetadatadokument måste du samla in följande värden separat:

Lägga till providerinformation i ditt program

  1. Logga in på Azure-portalen och gå till din app.

  2. Välj Autentisering i menyn till vänster. Välj Lägg till identitetsprovider.

  3. Välj OpenID Anslut i listrutan identitetsprovider.

  4. Ange det unika alfanumeriska namnet som valdes tidigare för OpenID-providerns namn.

  5. Om du har URL:en för metadatadokumentet från identitetsprovidern anger du det värdet för metadata-URL:en. Annars väljer du alternativet Ange slutpunkter separat och placerar varje URL som samlats in från identitetsprovidern i lämpligt fält.

  6. Ange det tidigare insamlade klient-ID:t och klienthemligheten i lämpliga fält.

  7. Ange ett programinställningsnamn för klienthemligheten. Klienthemligheten lagras som en hemlighet i containerappen.

  8. Tryck på knappen Lägg till för att slutföra konfigurationen av identitetsprovidern.

Arbeta med autentiserade användare

Använd följande guider för information om hur du arbetar med autentiserade användare.

Nästa steg