Aracılığıyla paylaş


Spring Cloud Gateway ve API Portalı için Microsoft Entra Id kullanarak çoklu oturum açmayı ayarlama

Not

Temel, Standart ve Kurumsal planları, 3 yıllık kullanımdan kaldırma süresiyle Mart 2025 ortasından itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps kullanımdan kaldırma duyurusu.

Standart tüketim ve ayrılmış plan, altı ay sonra tamamen kapatılarak 30 Eylül 2024'den itibaren kullanımdan kaldırılacaktır. Azure Container Apps'e geçiş yapmanızı öneririz. Daha fazla bilgi için bkz . Azure Spring Apps Standart tüketimini ve ayrılmış planı Azure Container Apps'e geçirme.

Bu makale şunlar için geçerlidir:❌ Temel/Standart ✔️ Kurumsal

Bu makalede, OpenID tanımlama sağlayıcısı olarak Microsoft Entra Kimliğini kullanarak Spring Cloud Gateway veya API Portal için çoklu oturum açmayı (SSO) yapılandırmayı gösterir.

Önkoşullar

  • Spring Cloud Gateway veya API portalının etkinleştirildiği bir Kurumsal plan örneği. Daha fazla bilgi için bkz . Hızlı Başlangıç: Kurumsal planı kullanarak uygulamaları derleme ve Azure Spring Apps'e dağıtma.
  • Microsoft Entra uygulamalarını yönetmek için yeterli izinler.

Spring Cloud Gateway veya API Portalı için SSO'nun etkinleştirilmesi için aşağıdaki dört özelliğin yapılandırılması gerekir:

SSO Özelliği Microsoft Entra Yapılandırması
clientId Bkz. Uygulamayı Kaydetme
clientSecret Bkz. İstemci Gizli Anahtarı Oluşturma
kapsam Bkz. Kapsamı Yapılandırma
issuerUri Bkz. Veren URI'si Oluşturma

Aşağıdaki adımlarda Microsoft Entra Id içindeki özellikleri yapılandıracaksınız.

Spring Cloud Gateway veya API Portalı için uç nokta atama

İlk olarak, aşağıdaki adımları izleyerek Spring Cloud Gateway ve API portalı için atanan genel uç noktayı almanız gerekir:

  1. Kurumsal plan hizmeti örneğinizi Azure portalında açın.
  2. Soldaki menüdeN VMware Tanzu bileşenleri'nin altında Spring Cloud Gateway veya API portalı'nı seçin.
  3. Uç nokta ata'nın yanındaki Evet'i seçin.
  4. Bu makalenin sonraki bölümünde kullanmak üzere URL'yi kopyalayın.

Microsoft Entra uygulama kaydı oluşturma

Aşağıdaki adımları kullanarak uygulamanızla Microsoft kimlik platformu arasında bir güven ilişkisi kurmak için uygulamanızı kaydedin:

  1. Giriş ekranından soldaki menüden Microsoft Entra ID'yi seçin.
  2. Yönet'in altında Uygulama Kayıtları'yı ve ardından Yeni kayıt'ı seçin.
  3. Ad alanına uygulamanız için bir görünen ad girin, ardından Desteklenen hesap türleri'nin altında kaydetmek üzere bir hesap türü seçin.
  4. Yeniden Yönlendirme URI'si (isteğe bağlı) bölümünde Web'i seçin, ardından metin kutusuna yukarıdaki bölümden URL'yi girin. Yeniden yönlendirme URI'si, Microsoft Entra Id'nin istemcinizi yeniden yönlendirdiği ve kimlik doğrulamasından sonra güvenlik belirteçleri gönderdiği konumdur.
  5. Uygulamayı kaydetmeyi tamamlamak için Kaydet'i seçin.

Kayıt tamamlandığında, Uygulama kayıtları* sayfasının Genel Bakış ekranında Uygulama (istemci) kimliğini görürsünüz.

Uygulama kaydı sonrasında yeniden yönlendirme URI'sini ekleme

Aşağıdaki adımları izleyerek uygulama kaydı sonrasında yeniden yönlendirme URI'leri de ekleyebilirsiniz:

  1. Uygulamanıza genel bakış bölümünden soldaki menüden Yönet'in altında Kimlik Doğrulaması'nı seçin.
  2. Web'i ve ardından Yeniden Yönlendirme URI'leri altında URI Ekle'yi seçin.
  3. Yeni bir yeniden yönlendirme URI'sini ekleyin ve kaydet'i seçin.

Kimlik doğrulama ekranına yeniden yönlendirme URI'sini ekleme işleminin ekran görüntüsü.

Uygulama Kaydı hakkında daha fazla bilgi için bkz. Hızlı Başlangıç: Microsoft kimlik platformu ile uygulama kaydetme.

İstemci gizli dizisi ekleme

Uygulama, SSO iş akışında kimliğini doğrulamak için bir istemci gizli dizisi kullanır. Aşağıdaki adımları kullanarak bir istemci gizli dizisi ekleyebilirsiniz:

  1. Uygulamanıza genel bakış bölümünden soldaki menüden Yönet'in altında Sertifikalar ve gizli diziler'i seçin.
  2. İstemci gizli dizileri'ni ve ardından Yeni istemci gizli dizisi'ni seçin.
  3. gizli dizi için bir açıklama girin, ardından bir son kullanma tarihi ayarlayın.
  4. Ekle'yi seçin.

Uyarı

İstemci gizli dizisini güvenli bir yere kaydetmeyi unutmayın. Bu sayfadan ayrıldıktan sonra alamazsınız. Uygulama olarak oturum açtığınızda istemci gizli dizisi istemci kimliğiyle sağlanmalıdır.

Kapsamı yapılandırma

scope SSO özelliği, JWT kimlik belirteçlerine dahil edilecek kapsamların listesidir. Bunlar genellikle izinler olarak adlandırılır. Kimlik platformu, , emailve profilegibi openidçeşitli OpenID Connect kapsamlarını destekler. Daha fazla bilgi için Microsoft kimlik platformu Kapsamlar ve izinler'in OpenID Connect kapsamları bölümüne bakın.

Veren URI'lerini yapılandırma

Veren URI,Veren Tanımlayıcısı olarak onaylanan URI'dir. Örneğin, verilen veren-uri ise https://example.com, öğesine bir OpenID Sağlayıcısı Yapılandırma İsteği yapılır https://example.com/.well-known/openid-configuration.

Microsoft Entra Id'nin veren URI'si gibi <authentication-endpoint>/<Your-TenantID>/v2.0. değerini <authentication-endpoint> bulut ortamınızın kimlik doğrulama uç noktasıyla (örneğin, https://login.microsoftonline.com genel Azure için) ve yerine <Your-TenantID> uygulamanın kaydedildiği Dizin (kiracı) kimliği yazın.

SSO'yi yapılandırma

Microsoft Entra uygulamanızı yapılandırdıktan sonra aşağıdaki adımları izleyerek Spring Cloud Gateway veya API Portal'ın SSO özelliklerini ayarlayabilirsiniz:

  1. Soldaki menüdeN VMware Tanzu bileşenleri'nin altında Spring Cloud Gateway veya API portalı'nı ve ardından Yapılandırma'yı seçin.
  2. Uygun alanlara Scope, Client Id, Client Secretve Issuer URI girin. Birden çok kapsamı virgülle ayırın.
  3. SSO yapılandırmasını etkinleştirmek için Kaydet'i seçin.

Not

SSO özelliklerini yapılandırdıktan sonra ayarını yaparak ssoEnabled=trueSpring Cloud Gateway yolları için SSO'nun etkinleştirilmesini unutmayın. Daha fazla bilgi için bkz . yol yapılandırması.

Sonraki adımlar