Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Azure Container Apps OpenID Connect belirtimine uygun bir özel kimlik doğrulama sağlayıcısı kullanacak şekilde nasıl yapılandırabileceğiniz gösterilmektedir. OpenID Connect (OIDC), birçok kimlik sağlayıcısı (IDP) tarafından yaygın olarak benimsenen bir endüstri standardıdır. Uygulamanızı bağlı bir IDP kullanacak şekilde yapılandırmak için belirtimin ayrıntılarını anlamanız gerekmez.
Uygulamanızı bir veya daha fazla OIDC sağlayıcısı kullanacak şekilde yapılandırabilirsiniz. Yapılandırmada her birine benzersiz bir alfasayısal ad verilmelidir ve varsayılan yeniden yönlendirme hedefi olarak yalnızca bir ad kullanılabilir.
Uygulamanızı kimlik sağlayıcısına kaydedin
Sağlayıcınız, uygulamanızın ayrıntılarını buna kaydetmenizi gerektirir. Bu adımlardan biri yeniden yönlendirme URI'sini belirtmeyi içerir. Bu yeniden yönlendirme URI'si biçimindedir <app-url>/.auth/login/<provider-name>/callback. Her kimlik sağlayıcısı bu adımları tamamlama hakkında daha fazla yönerge sağlamalıdır.
Not
Bazı sağlayıcılar, yapılandırmaları için daha fazla adıma ve sağladıkları değerlerin nasıl kullanılacağına ilişkin farklı yönergelere ihtiyaç duyar. Örneğin, Apple'ın OIDC istemci gizli anahtarı olarak kullanılmayan bir özel anahtar sağladığını düşünelim. Bunun yerine, uygulama yapılandırmanızda sağladığınız gizli dizi olarak ele alınan bir JSON Web Belirteci (JWT) oluşturmak için bunu kullanmanız gerekir. Daha fazla bilgi için Apple ile oturum açma belgelerinin "İstemci Gizli Dizisini Oluşturma" bölümüne bakın.
Uygulamanız için bir istemci kimliği ve istemci sırrı toplamanız gerekir.
Önemli
İstemci gizli anahtarı kritik bir güvenlik kimlik bilgisidir. Bu gizli bilgiyi kimseyle paylaşmayın veya bir istemci uygulaması içerisinde dağıtmayın.
Ayrıca, sağlayıcı için OpenID Connect meta verilerine ihtiyacınız vardır. Bu bilgiler genellikle sağlayıcının Yayıncı URL'si ile ekli yapılandırma meta verileri belgesi aracılığıyla /.well-known/openid-configuration sunulur. Bu yapılandırma URL'sini toplamayı unutmayın.
Yapılandırma meta verileri belgesini kullanamıyorsanız aşağıdaki değerleri ayrı olarak toplamanız gerekir:
- Veren URL'si (bazen olarak
issuergösterilir) -
OAuth 2.0 Yetkilendirme uç noktası (bazen olarak
authorization_endpointgösterilir) -
OAuth 2.0 Belirteç uç noktası (bazen olarak
token_endpointgösterilir) - OAuth 2.0 JSON Web Anahtarı Kümesi belgesinin URL'si (bazen olarak
jwks_urigösterilir)
Uygulamanıza sağlayıcı bilgileri ekleme
Azure portalında oturum açın ve uygulamanıza gidin.
Soldaki menüden Kimlik Doğrulaması'nı seçin. Kimlik sağlayıcısı ekle'yi seçin.
Kimlik sağlayıcısı açılan listesinde OpenID Connect'i seçin.
OpenID sağlayıcı adı için daha önce seçilen benzersiz alfasayısal adı belirtin.
Kimlik sağlayıcısından meta veri belgesinin URL'sine sahipseniz, Meta Veri URL'si için bu değeri sağlayın. Aksi takdirde Uç noktaları ayrı olarak sağla seçeneğini belirleyin ve kimlik sağlayıcısından toplanan her URL'yi uygun alana yerleştirin.
Daha önce toplanan İstemci Kimliğini ve İstemci Gizli Anahtarını uygun alanlara sağlayın.
İstemci sırrınız için uygulama ayarı adı belirtin. İstemci sırrınız, secret olarak kapsayıcı uygulamanızda depolanır.
Kimlik sağlayıcısını ayarlamayı tamamlamak için Ekle düğmesine basın.
Kimliği doğrulanmış kullanıcılarla çalışma
Kimliği doğrulanmış kullanıcılarla çalışma hakkında ayrıntılı bilgi için aşağıdaki kılavuzları kullanın.