Hitelesítés és engedélyezés engedélyezése az Azure Container Appsben egyéni OpenID Connect-szolgáltatóval
Ez a cikk bemutatja, hogyan konfigurálhatja az Azure Container Appst az OpenID Connect specifikációjának megfelelő egyéni hitelesítésszolgáltató használatára. Az OpenID Connect (OIDC) egy iparági szabvány, amelyet számos identitásszolgáltató (IDP) széles körben elfogadott. Nem kell ismernie a specifikáció részleteit ahhoz, hogy az alkalmazás egy követő identitásszolgáltató használatára legyen konfigurálva.
Az alkalmazást konfigurálhatja úgy, hogy egy vagy több OIDC-szolgáltatót használjon. Mindegyiknek egyedi alfanumerikus nevet kell adni a konfigurációban, és csak egy lehet az alapértelmezett átirányítási cél.
Alkalmazás regisztrálása az identitásszolgáltatónál
A szolgáltató megköveteli, hogy regisztrálja az alkalmazás adatait. Az egyik ilyen lépés egy átirányítási URI megadása. Ez az átirányítási URI az űrlap <app-url>/.auth/login/<provider-name>/callback
. Minden identitásszolgáltatónak további útmutatást kell adnia a lépések végrehajtásához.
Feljegyzés
Egyes szolgáltatók további lépéseket igényelhetnek a konfigurációjukhoz és az általuk megadott értékek használatához. Az Apple például egy olyan titkos kulcsot biztosít, amelyet maga nem használ OIDC-ügyfélkódként, és ehelyett egy JWT-t kell létrehoznia, amelyet az alkalmazáskonfigurációban megadott titkos kulcsként kezel (lásd az Apple dokumentációjában szereplő bejelentkezés "Az ügyfél titkos kódjának létrehozása" című szakaszát).
Be kell gyűjtenie egy ügyfél-azonosítót és egy titkos ügyfélkulcsot az alkalmazáshoz.
Fontos
Az ügyfél titkos kódja egy kritikus fontosságú biztonsági hitelesítő adat. Ezt a titkos kulcsot ne ossza meg senkivel, és ne ossza el egy ügyfélalkalmazásban.
Emellett szüksége van a szolgáltató OpenID Connect-metaadataira is. Ezek az információk gyakran egy konfigurációs metaadat-dokumentumon keresztül jelennek meg, amely a szolgáltató kiállítói URL-címének utótagja /.well-known/openid-configuration
. Mindenképpen gyűjtse össze ezt a konfigurációs URL-címet.
Ha nem tud konfigurációs metaadat-dokumentumot használni, külön kell összegyűjtenie a következő értékeket:
- A kiállító URL-címe (néha )
issuer
- Az OAuth 2.0 engedélyezési végpontja (néha )
authorization_endpoint
- Az OAuth 2.0 tokenvégpont (néha )
token_endpoint
- Az OAuth 2.0 JSON webkulcskészlet-dokumentum URL-címe (néha )
jwks_uri
Szolgáltatói adatok hozzáadása az alkalmazáshoz
Jelentkezzen be az Azure Portalra , és lépjen az alkalmazáshoz.
Válassza a hitelesítés lehetőséget a bal oldali menüben. Válassza az Identitásszolgáltató hozzáadása lehetőséget.
Válassza az OpenID Connect lehetőséget az identitásszolgáltató legördülő listájában.
Adja meg az OpenID-szolgáltató nevének korábban kijelölt egyedi alfanumerikus nevét.
Ha rendelkezik a metaadat-dokumentum URL-címével az identitásszolgáltatótól, adja meg ezt az értéket a Metaadat URL-címhez. Ellenkező esetben válassza külön a Végpontok megadása lehetőséget, és helyezze a megfelelő mezőbe az identitásszolgáltatótól összegyűjtött URL-címeket.
Adja meg a korábban gyűjtött ügyfél-azonosítót és ügyfélkulcsot a megfelelő mezőkben.
Adja meg az ügyfélkulcs alkalmazásbeállítási nevét. Az ügyfél titkos kódját titkos kódként tárolja a tárolóalkalmazás.
Az identitásszolgáltató beállításának befejezéséhez nyomja le a Hozzáadás gombot.
Hitelesített felhasználók használata
A hitelesített felhasználókkal végzett munkáról az alábbi útmutatókban tájékozódhat.