Özel OpenID Connect sağlayıcısıyla Azure Container Apps kimlik doğrulamasını ve yetkilendirmeyi etkinleştirme

Bu makalede, Azure Container Apps OpenID Connect belirtimine uygun bir özel kimlik doğrulama sağlayıcısı kullanacak şekilde nasıl yapılandırabileceğiniz gösterilmektedir. OpenID Connect (OIDC), birçok kimlik sağlayıcısı (IDP) tarafından yaygın olarak benimsenen bir endüstri standardıdır. Uygulamanızı bağlı bir IDP kullanacak şekilde yapılandırmak için belirtimin ayrıntılarını anlamanız gerekmez.

Uygulamanızı bir veya daha fazla OIDC sağlayıcısı kullanacak şekilde yapılandırabilirsiniz. Yapılandırmada her birine benzersiz bir alfasayısal ad verilmelidir ve varsayılan yeniden yönlendirme hedefi olarak yalnızca bir ad kullanılabilir.

Uygulamanızı kimlik sağlayıcısına kaydedin

Sağlayıcınız, uygulamanızın ayrıntılarını buna kaydetmenizi gerektirir. Bu adımlardan biri yeniden yönlendirme URI'sini belirtmeyi içerir. Bu yeniden yönlendirme URI'si biçimindedir <app-url>/.auth/login/<provider-name>/callback. Her kimlik sağlayıcısı bu adımları tamamlama hakkında daha fazla yönerge sağlamalıdır.

Not

Bazı sağlayıcılar, yapılandırmaları için daha fazla adıma ve sağladıkları değerlerin nasıl kullanılacağına ilişkin farklı yönergelere ihtiyaç duyar. Örneğin, Apple'ın OIDC istemci gizli anahtarı olarak kullanılmayan bir özel anahtar sağladığını düşünelim. Bunun yerine, uygulama yapılandırmanızda sağladığınız gizli dizi olarak ele alınan bir JSON Web Belirteci (JWT) oluşturmak için bunu kullanmanız gerekir. Daha fazla bilgi için Apple ile oturum açma belgelerinin "İstemci Gizli Dizisini Oluşturma" bölümüne bakın.

Uygulamanız için bir istemci kimliği ve istemci sırrı toplamanız gerekir.

Önemli

İstemci gizli anahtarı kritik bir güvenlik kimlik bilgisidir. Bu gizli bilgiyi kimseyle paylaşmayın veya bir istemci uygulaması içerisinde dağıtmayın.

Ayrıca, sağlayıcı için OpenID Connect meta verilerine ihtiyacınız vardır. Bu bilgiler genellikle sağlayıcının Yayıncı URL'si ile ekli yapılandırma meta verileri belgesi aracılığıyla /.well-known/openid-configuration sunulur. Bu yapılandırma URL'sini toplamayı unutmayın.

Yapılandırma meta verileri belgesini kullanamıyorsanız aşağıdaki değerleri ayrı olarak toplamanız gerekir:

Uygulamanıza sağlayıcı bilgileri ekleme

  1. Azure portalında oturum açın ve uygulamanıza gidin.

  2. Soldaki menüden Kimlik Doğrulaması'nı seçin. Kimlik sağlayıcısı ekle'yi seçin.

  3. Kimlik sağlayıcısı açılan listesinde OpenID Connect'i seçin.

  4. OpenID sağlayıcı adı için daha önce seçilen benzersiz alfasayısal adı belirtin.

  5. Kimlik sağlayıcısından meta veri belgesinin URL'sine sahipseniz, Meta Veri URL'si için bu değeri sağlayın. Aksi takdirde Uç noktaları ayrı olarak sağla seçeneğini belirleyin ve kimlik sağlayıcısından toplanan her URL'yi uygun alana yerleştirin.

  6. Daha önce toplanan İstemci Kimliğini ve İstemci Gizli Anahtarını uygun alanlara sağlayın.

  7. İstemci sırrınız için uygulama ayarı adı belirtin. İstemci sırrınız, secret olarak kapsayıcı uygulamanızda depolanır.

  8. Kimlik sağlayıcısını ayarlamayı tamamlamak için Ekle düğmesine basın.

Kimliği doğrulanmış kullanıcılarla çalışma

Kimliği doğrulanmış kullanıcılarla çalışma hakkında ayrıntılı bilgi için aşağıdaki kılavuzları kullanın.

Sonraki adımlar