Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Azure Container Apps'i OpenID Connect belirtimine uygun bir özel kimlik doğrulama sağlayıcısı kullanacak şekilde nasıl yapılandırabileceğiniz gösterilmektedir. OpenID Connect (OIDC), birçok kimlik sağlayıcısı (IDP) tarafından yaygın olarak benimsenen bir endüstri standardıdır. Uygulamanızı bağlı bir IDP kullanacak şekilde yapılandırmak için belirtimin ayrıntılarını anlamanız gerekmez.
Uygulamanızı bir veya daha fazla OIDC sağlayıcısı kullanacak şekilde yapılandırabilirsiniz. Yapılandırmada her birine benzersiz bir alfasayısal ad verilmelidir ve varsayılan yeniden yönlendirme hedefi olarak yalnızca bir ad kullanılabilir.
Uygulamanızı kimlik sağlayıcısına kaydetme
Sağlayıcınız, uygulamanızın ayrıntılarını buna kaydetmenizi gerektirir. Bu adımlardan biri yeniden yönlendirme URI'sini belirtmeyi içerir. Bu yeniden yönlendirme URI'si biçimindedir <app-url>/.auth/login/<provider-name>/callback. Her kimlik sağlayıcısı bu adımları tamamlama hakkında daha fazla yönerge sağlamalıdır.
Not
Bazı sağlayıcılar, yapılandırmaları ve sağladıkları değerlerin nasıl kullanılacağı için ek adımlar gerektirebilir. Örneğin, Apple kendisi OIDC istemci gizli dizisi olarak kullanılmayan bir özel anahtar sağlar ve bunun yerine uygulama yapılandırmanızda sağladığınız gizli dizi olarak ele alınan bir JWT oluşturmanız gerekir (Apple ile oturum açma belgelerinin "İstemci Gizli Anahtarını Oluşturma" bölümüne bakın)
Uygulamanız için bir istemci kimliği ve istemci gizli dizisi toplamanız gerekir.
Önemli
İstemci gizli anahtarı kritik bir güvenlik kimlik bilgisidir. Bu gizli diziyi kimseyle paylaşmayın veya bir istemci uygulaması içinde dağıtmayın.
Ayrıca, sağlayıcı için OpenID Connect meta verilerine ihtiyacınız vardır. Bu bilgiler genellikle sağlayıcının ile ekli Veren URL'si olan yapılandırma meta verileri belgesi aracılığıyla /.well-known/openid-configurationsunulur. Bu yapılandırma URL'sini toplamayı unutmayın.
Yapılandırma meta verileri belgesini kullanamıyorsanız aşağıdaki değerleri ayrı olarak toplamanız gerekir:
- Veren URL'si (bazen olarak
issuergösterilir) - OAuth 2.0 Yetkilendirme uç noktası (bazen olarak
authorization_endpointgösterilir) - OAuth 2.0 Belirteç uç noktası (bazen olarak
token_endpointgösterilir) - OAuth 2.0 JSON Web Anahtarı Kümesi belgesinin URL'si (bazen olarak
jwks_urigösterilir)
Uygulamanıza sağlayıcı bilgileri ekleme
Soldaki menüden Kimlik Doğrulaması'nı seçin. Kimlik sağlayıcısı ekle'yi seçin.
Kimlik sağlayıcısı açılan listesinde OpenID Connect'i seçin.
OpenID sağlayıcı adı için daha önce seçilen benzersiz alfasayısal adı belirtin.
Kimlik sağlayıcısından meta veri belgesinin URL'sine sahipseniz, Meta Veri URL'si için bu değeri sağlayın. Aksi takdirde Uç noktaları ayrı olarak sağla seçeneğini belirleyin ve kimlik sağlayıcısından toplanan her URL'yi uygun alana yerleştirin.
Daha önce toplanan İstemci Kimliğini ve İstemci Gizli Anahtarını uygun alanlara sağlayın.
İstemci gizli diziniz için bir uygulama ayarı adı belirtin. İstemci gizli diziniz kapsayıcı uygulamanızda gizli dizi olarak depolanır.
Kimlik sağlayıcısını ayarlamayı tamamlamak için Ekle düğmesine basın.
Kimliği doğrulanmış kullanıcılarla çalışma
Kimliği doğrulanmış kullanıcılarla çalışma hakkında ayrıntılı bilgi için aşağıdaki kılavuzları kullanın.