Dela via


Aktivera autentisering och auktorisering i Azure Container Apps med en anpassad OpenID Connect-provider

Den här artikeln visar hur du konfigurerar Azure Container Apps att använda en anpassad autentiseringsprovider som följer specifikationen OpenID Connect. OpenID Connect (OIDC) är en branschstandard som används av många identitetsprovidrar (IDP: er). Du behöver inte förstå informationen i specifikationen för att konfigurera appen så att den använder en efterlevnads-IDP.

Du kan konfigurera din app så att den använder en eller flera OIDC-leverantörer. Var och en måste få ett unikt alfanumeriskt namn i konfigurationen och endast ett kan fungera som standardomdirigeringsmål.

Registrera ditt program med identitetsleverantören

Din leverantör kräver att du registrerar information om din applikation hos dem. Ett av dessa steg omfattar att ange en omdirigerings-URI. Den här omdirigerings-URI:n är av formatet <app-url>/.auth/login/<provider-name>/callback. Varje identitetsprovider bör ge fler instruktioner om hur du utför de här stegen.

Anteckning

Vissa leverantörer behöver ytterligare steg för sin konfiguration och olika riktlinjer för hur de ska använda de värden de tillhandahåller. Apple tillhandahåller till exempel en privat nyckel som inte används som OIDC-klienthemlighet. I stället måste du använda den för att skapa en JSON-webbtoken (JWT), som behandlas som hemligheten du anger i appkonfigurationen. Mer information finns i avsnittet "Skapa klienthemlighet" i dokumentationen logga in med Apple.

Du måste samla in ett klient-ID och en klienthemlighet för ditt program.

Viktigt!

Klienthemligheten är en kritisk säkerhetsautentiseringsuppgift. Dela inte den här hemligheten med någon eller distribuera den i ett klientprogram.

Dessutom behöver du OpenID Connect-metadata för providern. Den här informationen exponeras ofta via ett dokument med konfigurationsmetadata, som är providerns Issuer URL-suffix med /.well-known/openid-configuration. Se till att samla in den här konfigurations-URL:en.

Om du inte kan använda ett dokument med konfigurationsmetadata måste du samla in följande värden separat:

Lägg till leverantörsinformation i ditt program

  1. Logga in på Azure-portalen och gå till din app.

  2. Välj Autentisering i menyn till vänster. Välj Lägg till identitetsprovider.

  3. Välj OpenID Connect i listrutan identitetsprovider.

  4. Ange det unika alfanumeriska namnet som valdes tidigare för OpenID-providerns namn.

  5. Om du har URL:en för metadatadokumentet från identitetsprovidern anger du det värdet för metadata-URL:en. Annars väljer du alternativet Ange slutpunkter separat och placerar varje URL som samlats in från identitetsprovidern i lämpligt fält.

  6. Ange det tidigare insamlade klient-ID:t och klienthemligheten i lämpliga fält.

  7. Ange ett programinställningsnamn för klienthemligheten. Din klienthemlighet lagras som en hemlighet i containerappen.

  8. Tryck på knappen Lägg till för att slutföra konfigurationen av identitetsprovidern.

Arbeta med autentiserade användare

Använd följande guider för information om hur du arbetar med autentiserade användare.

Nästa steg