App Service veya Azure İşlevleri uygulamanızı OpenID Bağlan sağlayıcısı kullanarak oturum açacak şekilde yapılandırma

Bu makalede, OpenID Bağlan belirtimine uygun bir özel kimlik doğrulama sağlayıcısı kullanmak için Azure Uygulaması Hizmeti veya Azure İşlevleri nasıl yapılandırabileceğiniz gösterilmektedir. OpenID Bağlan (OIDC), birçok kimlik sağlayıcısı (IDP) tarafından kullanılan bir endüstri standardıdır. Uygulamanızı bağlı bir IDP kullanacak şekilde yapılandırmak için belirtimin ayrıntılarını anlamanız gerekmez.

Uygulamanızı bir veya daha fazla OIDC sağlayıcısı kullanacak şekilde yapılandırabilirsiniz. Yapılandırmada her birine benzersiz bir alfasayısal ad verilmelidir ve varsayılan yeniden yönlendirme hedefi olarak yalnızca bir ad kullanılabilir.

Uygulamanızı kimlik sağlayıcısına kaydetme

Sağlayıcınız, uygulamanızın ayrıntılarını ona kaydetmenizi gerektirir. Bu adımlardan biri yeniden yönlendirme URI'sini belirtmeyi içerir. Bu yeniden yönlendirme URI'si biçiminde <app-url>/.auth/login/<provider-name>/callbackolacaktır. Her kimlik sağlayıcısı bu adımları tamamlama hakkında daha fazla yönerge sağlamalıdır. <provider-name> , Azure'da OpenID sağlayıcı adına verdiğiniz kolay ada başvurur.

Dekont

Bazı sağlayıcılar, yapılandırmaları ve sağladıkları değerlerin nasıl kullanılacağı için ek adımlar gerektirebilir. Örneğin, Apple kendisi OIDC istemci gizli dizisi olarak kullanılmayan bir özel anahtar sağlar ve bunun yerine bunu uygulama yapılandırmanızda sağladığınız gizli dizi olarak ele alınan bir JWT oluşturmak için kullanmanız gerekir (Apple ile oturum açma belgelerinin "İstemci Gizli Dizisini Oluşturma" bölümüne bakın)

Uygulamanız için bir istemci kimliği ve istemci gizli dizisi toplamanız gerekir.

Önemli

İstemci gizli anahtarı önemli bir güvenlik kimlik bilgisidir. Bu gizli diziyi kimseyle paylaşmayın veya bir istemci uygulaması içinde dağıtmayın.

Ayrıca, sağlayıcı için OpenID Bağlan meta verilerine ihtiyacınız olacaktır. Bu genellikle sağlayıcının ile ekli Veren URL'si olan bir yapılandırma meta veri belgesi aracılığıyla /.well-known/openid-configurationkullanıma sunulur. Bu yapılandırma URL'sini toplayın.

Yapılandırma meta verileri belgesini kullanamıyorsanız aşağıdaki değerleri ayrı ayrı toplamanız gerekir:

Uygulamanıza sağlayıcı bilgileri ekleme

  1. Azure portalında oturum açın ve uygulamanıza gidin.
  2. Soldaki menüden Kimlik Doğrulaması'nı seçin. Kimlik sağlayıcısı ekle'yi seçin.
  3. Kimlik sağlayıcısı açılan listesinde OpenID Bağlan'ı seçin.
  4. OpenID sağlayıcı adı için daha önce seçilen benzersiz alfasayısal adı belirtin.
  5. Kimlik sağlayıcısından meta veri belgesinin URL'sine sahipseniz, Meta Veri URL'si için bu değeri sağlayın. Aksi takdirde Uç noktaları ayrı olarak sağla seçeneğini belirleyin ve kimlik sağlayıcısından toplanan her URL'yi uygun alana yerleştirin.
  6. Daha önce toplanan İstemci Kimliğini ve İstemci Gizli Anahtarını uygun alanlara sağlayın.
  7. İstemci gizli diziniz için bir uygulama ayarı adı belirtin. Gizli dizilerinizin güvenli bir şekilde depolandığından emin olmak için istemci gizli diziniz bir uygulama ayarı olarak depolanır. Gizli diziyi Azure Key Vault'ta yönetmek istiyorsanız bu ayarı daha sonra Key Vault başvurularını kullanacak şekilde güncelleştirebilirsiniz.
  8. Kimlik sağlayıcısını ayarlamayı tamamlamak için Ekle düğmesine basın.

Dekont

Buna dayalı bir uygulama sıfırlaması oluşturulacağından ve bunu desteklemediğinden OpenID sağlayıcı adı "-" gibi simgeler içeremez. Bunun yerine "_" kullanın.

Dekont

Azure için "openid", "profil" ve "e-posta" kapsamları gerekir. Kimlik Sağlayıcınızda Uygulama Kaydınızı en azından bu kapsamlarla yapılandırdığınızdan emin olun.

Sonraki adımlar