Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Not
Temel, Standardve Enterprise planları 17 Mart 2025'te kullanımdan kaldırma dönemine girdi. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.
Standart tüketim ve ayrılmış planı 30 Eylül 2024'te emeklilik dönemine girdi ve Mart 2025 sonuna kadar tamamen kapatılacak. Daha fazla bilgi için Azure Spring Apps Standart tüketim ve ayrılmış planını Azure Container Apps'e geçirme bölümüne bakın.
Bu makale şunlar için geçerlidir: ❎ Temel/Standart ✅ Kurumsal
Bu makalede, OpenID tanımlama sağlayıcısı olarak Microsoft Entra Kimliğini kullanarak Spring Cloud Gateway veya API Portal için çoklu oturum açmayı (SSO) yapılandırmayı gösterir.
Önkoşullar
- Spring Cloud Gateway veya API portalının etkinleştirildiği bir Kurumsal plan örneği. Daha fazla bilgi için bkz . Hızlı Başlangıç: Kurumsal planı kullanarak uygulamaları derleme ve Azure Spring Apps'e dağıtma.
- Microsoft Entra uygulamalarını yönetmek için yeterli izinler.
Spring Cloud Gateway veya API Portalı için SSO'nun etkinleştirilmesi için aşağıdaki dört özelliğin yapılandırılması gerekir:
SSO (Tek Oturum Açma) Özelliği | Microsoft Entra Yapılandırması |
---|---|
clientId | Bkz. Uygulamayı Kaydetme |
clientSecret | Bkz. İstemci Gizli Anahtarı Oluşturma |
kapsam | Bkz. Kapsamı Yapılandırma |
issuerUri | Bkz. Veren URI'si Oluşturma |
Aşağıdaki adımlarda Microsoft Entra Id içindeki özellikleri yapılandıracaksınız.
Spring Cloud Gateway veya API Portalı için uç nokta atama
İlk olarak, aşağıdaki adımları izleyerek Spring Cloud Gateway ve API portalı için atanan genel uç noktayı almanız gerekir:
- Kurumsal plan hizmeti örneğinizi Azure portalında açın.
- Soldaki menüdeN VMware Tanzu bileşenleri'nin altında Spring Cloud Gateway veya API portalı'nı seçin.
- Evet seçeneğini Uç noktayı ata'nın yanından seçin.
- Bu makalenin sonraki bölümünde kullanmak üzere URL'yi kopyalayın.
Microsoft Entra uygulama kaydı oluşturma
Aşağıdaki adımları kullanarak uygulamanızla Microsoft kimlik platformu arasında bir güven ilişkisi kurmak için uygulamanızı kaydedin:
- Giriş ekranından soldaki menüden Microsoft Entra ID'yi seçin.
- Yönet altında Uygulama Kayıtları'nı seçin, ardından Yeni kayıt'ı seçin.
- Ad alanına uygulamanız için bir görünen ad girin, ardından Desteklenen hesap türleri'nin altında kaydetmek üzere bir hesap türü seçin.
- Yeniden Yönlendirme URI'si (isteğe bağlı) bölümünde Web'i seçin, ardından metin kutusuna yukarıdaki bölümden URL'yi girin. Yeniden yönlendirme URI'si, Microsoft Entra Id'nin istemcinizi yeniden yönlendirdiği ve kimlik doğrulamasından sonra güvenlik belirteçleri gönderdiği konumdur.
- Uygulamayı kaydetmeyi tamamlamak için Kaydet'i seçin.
Kayıt tamamlandığında, Uygulama kayıtları* sayfasının Genel Bakış ekranında Uygulama (istemci) kimliğini görürsünüz.
Uygulama kaydı sonrasında yeniden yönlendirme URI'sini ekleme
Aşağıdaki adımları izleyerek uygulama kaydı sonrasında yeniden yönlendirme URI'leri de ekleyebilirsiniz:
- Uygulamanıza genel bakış bölümünden soldaki menüden Yönet'in altında Kimlik Doğrulaması'nı seçin.
- Web'i seçin, ardından Yönlendirme URI'leri altında URI Ekle'yi seçin.
- Yeni bir yeniden yönlendirme URI'sini ekleyin ve kaydet'i seçin.
Uygulama Kaydı hakkında daha fazla bilgi için bkz. Hızlı Başlangıç: Microsoft kimlik platformu ile uygulama kaydetme.
İstemci gizli anahtar ekle
Uygulama, SSO iş akışında kimliğini doğrulamak için bir istemci gizli dizisi kullanır. Aşağıdaki adımları izleyerek bir istemci gizli anahtarı ekleyebilirsiniz.
- Uygulamanıza genel bakış bölümünden soldaki menüden Yönet altında Sertifikalar ve gizli diziler'i seçin.
- İstemci gizli anahtarları'nı ve ardından Yeni istemci gizli anahtarı seçin.
- İstemci sırrı için bir açıklama girin, ardından bir son kullanma tarihi ayarlayın.
- Ekle'yi seçin.
Uyarı
İstemci gizli anahtarını güvenli bir yere kaydetmeyi hatırlayın. Bu sayfadan ayrıldıktan sonra alamazsınız. Uygulama olarak oturum açtığınızda, istemci kimliğiyle birlikte istemci sırrı sağlanmalıdır.
Kapsamı Yapılandır
scope
SSO özelliği, JWT kimlik belirteçlerine dahil edilecek kapsamların listesidir. Bunlar genellikle izinler olarak adlandırılır. Kimlik platformu, , openid
ve email
gibi profile
çeşitli OpenID Connect kapsamlarını destekler. Daha fazla bilgi için Microsoft kimlik platformunda Kapsamlar ve izinler bölümündeki OpenID Connect kapsamlarına bakın.
Veren URI'sini yapılandır
Verici URI, Verici Tanımlayıcı olarak onaylanan URI'dir. Örneğin, verilen issuer-uri https://example.com
ise, https://example.com/.well-known/openid-configuration
adresine bir OpenID Sağlayıcısı Yapılandırma İsteği yapılacaktır.
Microsoft Entra ID'nin verici URI'si gibi <authentication-endpoint>/<Your-TenantID>/v2.0
.
<authentication-endpoint>
değerini bulut ortamınızın kimlik doğrulama uç noktasıyla (örneğin, https://login.microsoftonline.com
genel Azure için) değiştirin ve <Your-TenantID>
değerini ise uygulamanın kaydedildiği Dizin (kiracı) kimliği ile değiştirin.
SSO'yi yapılandırma
Microsoft Entra uygulamanızı yapılandırdıktan sonra aşağıdaki adımları izleyerek Spring Cloud Gateway veya API Portal'ın SSO özelliklerini ayarlayabilirsiniz:
- Menünün sol tarafındaki VMware Tanzu bileşenleri altında Spring Cloud Gateway veya API portalı seçeneklerinden birini seçtikten sonra Yapılandırma seçeneğini seçin.
- Uygun alanlara
Scope
,Client Id
,Client Secret
veIssuer URI
girin. Birden çok kapsamı virgülle ayırın. - SSO yapılandırmasını etkinleştirmek için Kaydet'i seçin.
Not
SSO özelliklerini yapılandırdıktan sonra, ssoEnabled=true
ayarını yaparak Spring Cloud Gateway yolları için SSO'yu etkinleştirmeyi unutmayın. Daha fazla bilgi için bkz . yol yapılandırması.