Aracılığıyla paylaş


Spring Cloud Gateway ve API Portalı için Microsoft Entra Id kullanarak çoklu oturum açmayı ayarlama

Not

Temel, Standardve Enterprise planları 17 Mart 2025'te kullanımdan kaldırma dönemine girdi. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.

Standart tüketim ve ayrılmış planı 30 Eylül 2024'te emeklilik dönemine girdi ve Mart 2025 sonuna kadar tamamen kapatılacak. Daha fazla bilgi için Azure Spring Apps Standart tüketim ve ayrılmış planını Azure Container Apps'e geçirme bölümüne bakın.

Bu makale şunlar için geçerlidir: ❎ Temel/Standart ✅ Kurumsal

Bu makalede, OpenID tanımlama sağlayıcısı olarak Microsoft Entra Kimliğini kullanarak Spring Cloud Gateway veya API Portal için çoklu oturum açmayı (SSO) yapılandırmayı gösterir.

Önkoşullar

  • Spring Cloud Gateway veya API portalının etkinleştirildiği bir Kurumsal plan örneği. Daha fazla bilgi için bkz . Hızlı Başlangıç: Kurumsal planı kullanarak uygulamaları derleme ve Azure Spring Apps'e dağıtma.
  • Microsoft Entra uygulamalarını yönetmek için yeterli izinler.

Spring Cloud Gateway veya API Portalı için SSO'nun etkinleştirilmesi için aşağıdaki dört özelliğin yapılandırılması gerekir:

SSO (Tek Oturum Açma) Özelliği Microsoft Entra Yapılandırması
clientId Bkz. Uygulamayı Kaydetme
clientSecret Bkz. İstemci Gizli Anahtarı Oluşturma
kapsam Bkz. Kapsamı Yapılandırma
issuerUri Bkz. Veren URI'si Oluşturma

Aşağıdaki adımlarda Microsoft Entra Id içindeki özellikleri yapılandıracaksınız.

Spring Cloud Gateway veya API Portalı için uç nokta atama

İlk olarak, aşağıdaki adımları izleyerek Spring Cloud Gateway ve API portalı için atanan genel uç noktayı almanız gerekir:

  1. Kurumsal plan hizmeti örneğinizi Azure portalında açın.
  2. Soldaki menüdeN VMware Tanzu bileşenleri'nin altında Spring Cloud Gateway veya API portalı'nı seçin.
  3. Evet seçeneğini Uç noktayı ata'nın yanından seçin.
  4. Bu makalenin sonraki bölümünde kullanmak üzere URL'yi kopyalayın.

Microsoft Entra uygulama kaydı oluşturma

Aşağıdaki adımları kullanarak uygulamanızla Microsoft kimlik platformu arasında bir güven ilişkisi kurmak için uygulamanızı kaydedin:

  1. Giriş ekranından soldaki menüden Microsoft Entra ID'yi seçin.
  2. Yönet altında Uygulama Kayıtları'nı seçin, ardından Yeni kayıt'ı seçin.
  3. Ad alanına uygulamanız için bir görünen ad girin, ardından Desteklenen hesap türleri'nin altında kaydetmek üzere bir hesap türü seçin.
  4. Yeniden Yönlendirme URI'si (isteğe bağlı) bölümünde Web'i seçin, ardından metin kutusuna yukarıdaki bölümden URL'yi girin. Yeniden yönlendirme URI'si, Microsoft Entra Id'nin istemcinizi yeniden yönlendirdiği ve kimlik doğrulamasından sonra güvenlik belirteçleri gönderdiği konumdur.
  5. Uygulamayı kaydetmeyi tamamlamak için Kaydet'i seçin.

Kayıt tamamlandığında, Uygulama kayıtları* sayfasının Genel Bakış ekranında Uygulama (istemci) kimliğini görürsünüz.

Uygulama kaydı sonrasında yeniden yönlendirme URI'sini ekleme

Aşağıdaki adımları izleyerek uygulama kaydı sonrasında yeniden yönlendirme URI'leri de ekleyebilirsiniz:

  1. Uygulamanıza genel bakış bölümünden soldaki menüden Yönet'in altında Kimlik Doğrulaması'nı seçin.
  2. Web'i seçin, ardından Yönlendirme URI'leri altında URI Ekle'yi seçin.
  3. Yeni bir yeniden yönlendirme URI'sini ekleyin ve kaydet'i seçin.

Kimlik doğrulama ekranına yeniden yönlendirme URI'sini ekleme işleminin ekran görüntüsü.

Uygulama Kaydı hakkında daha fazla bilgi için bkz. Hızlı Başlangıç: Microsoft kimlik platformu ile uygulama kaydetme.

İstemci gizli anahtar ekle

Uygulama, SSO iş akışında kimliğini doğrulamak için bir istemci gizli dizisi kullanır. Aşağıdaki adımları izleyerek bir istemci gizli anahtarı ekleyebilirsiniz.

  1. Uygulamanıza genel bakış bölümünden soldaki menüden Yönet altında Sertifikalar ve gizli diziler'i seçin.
  2. İstemci gizli anahtarları'nı ve ardından Yeni istemci gizli anahtarı seçin.
  3. İstemci sırrı için bir açıklama girin, ardından bir son kullanma tarihi ayarlayın.
  4. Ekle'yi seçin.

Uyarı

İstemci gizli anahtarını güvenli bir yere kaydetmeyi hatırlayın. Bu sayfadan ayrıldıktan sonra alamazsınız. Uygulama olarak oturum açtığınızda, istemci kimliğiyle birlikte istemci sırrı sağlanmalıdır.

Kapsamı Yapılandır

scope SSO özelliği, JWT kimlik belirteçlerine dahil edilecek kapsamların listesidir. Bunlar genellikle izinler olarak adlandırılır. Kimlik platformu, , openidve emailgibi profileçeşitli OpenID Connect kapsamlarını destekler. Daha fazla bilgi için Microsoft kimlik platformunda Kapsamlar ve izinler bölümündeki OpenID Connect kapsamlarına bakın.

Veren URI'sini yapılandır

Verici URI, Verici Tanımlayıcı olarak onaylanan URI'dir. Örneğin, verilen issuer-uri https://example.com ise, https://example.com/.well-known/openid-configuration adresine bir OpenID Sağlayıcısı Yapılandırma İsteği yapılacaktır.

Microsoft Entra ID'nin verici URI'si gibi <authentication-endpoint>/<Your-TenantID>/v2.0. <authentication-endpoint> değerini bulut ortamınızın kimlik doğrulama uç noktasıyla (örneğin, https://login.microsoftonline.com genel Azure için) değiştirin ve <Your-TenantID> değerini ise uygulamanın kaydedildiği Dizin (kiracı) kimliği ile değiştirin.

SSO'yi yapılandırma

Microsoft Entra uygulamanızı yapılandırdıktan sonra aşağıdaki adımları izleyerek Spring Cloud Gateway veya API Portal'ın SSO özelliklerini ayarlayabilirsiniz:

  1. Menünün sol tarafındaki VMware Tanzu bileşenleri altında Spring Cloud Gateway veya API portalı seçeneklerinden birini seçtikten sonra Yapılandırma seçeneğini seçin.
  2. Uygun alanlara Scope, Client Id, Client Secretve Issuer URI girin. Birden çok kapsamı virgülle ayırın.
  3. SSO yapılandırmasını etkinleştirmek için Kaydet'i seçin.

Not

SSO özelliklerini yapılandırdıktan sonra, ssoEnabled=true ayarını yaparak Spring Cloud Gateway yolları için SSO'yu etkinleştirmeyi unutmayın. Daha fazla bilgi için bkz . yol yapılandırması.

Sonraki adımlar