Abilitare l'autenticazione e l'autorizzazione in App Azure Container con un provider OpenID Connect personalizzato
Questo articolo illustra come configurare app di Azure Container per l'uso di un provider di autenticazione personalizzato conforme alla specifica OpenID Connect. OpenID Connect (OIDC) è uno standard di settore ampiamente adottato da molti provider di identità (IDP). Non è necessario comprendere i dettagli della specifica per configurare l'app in modo da usare un IDP conforme.
È possibile configurare l'app per l'uso di uno o più provider OIDC. A ogni deve essere assegnato un nome alfanumerico univoco nella configurazione e solo uno può fungere da destinazione di reindirizzamento predefinita.
Registrare l'applicazione con il provider di identità
Il provider richiede di registrare i dettagli dell'applicazione. Uno di questi passaggi prevede la specifica di un URI di reindirizzamento. Questo URI di reindirizzamento è nel formato <app-url>/.auth/login/<provider-name>/callback
. Ogni provider di identità deve fornire altre istruzioni su come completare questi passaggi.
Nota
Alcuni provider possono richiedere passaggi aggiuntivi per la configurazione e come usare i valori forniti. Ad esempio, Apple fornisce una chiave privata che non viene usata come segreto client OIDC ed è invece necessario usarla per creare un token JWT considerato come segreto fornito nella configurazione dell'app (vedere la sezione "Creazione del segreto client" della documentazione di Accesso con Apple)
È necessario raccogliere un ID client e un segreto client per l'applicazione.
Importante
Il segreto client è una credenziale di sicurezza critica. Non condividere questo valore con altri e non distribuirlo all'interno di un'applicazione client.
Inoltre, sono necessari i metadati OpenID Connect per il provider. Queste informazioni vengono spesso esposte tramite un documento di metadati di configurazione, ovvero l'URL dell'autorità di certificazione del provider suffisso con /.well-known/openid-configuration
. Assicurarsi di raccogliere questo URL di configurazione.
Se non è possibile usare un documento di metadati di configurazione, è necessario raccogliere i valori seguenti separatamente:
- URL dell'autorità di certificazione (talvolta visualizzato come
issuer
) - Endpoint di autorizzazione OAuth 2.0 (talvolta visualizzato come
authorization_endpoint
) - Endpoint del token OAuth 2.0 (talvolta visualizzato come
token_endpoint
) - URL del documento set di chiavi Web JSON OAuth 2.0 (talvolta visualizzato come
jwks_uri
)
Aggiungere informazioni sul provider all'applicazione
Accedere al portale di Azure e passare all’app.
Selezionare Autenticazione dal menu a sinistra. Fare clic su Aggiungi provider di identità.
Selezionare OpenID Connect nell'elenco a discesa provider di identità.
Specificare il nome alfanumerico univoco selezionato in precedenza per il nome del provider OpenID.
Se si dispone dell'URL per il documento di metadati del provider di identità, specificare tale valore per l'URL dei metadati. In caso contrario, selezionare l'opzione Fornisci endpoint separatamente e inserire ogni URL raccolto dal provider di identità nel campo appropriato.
Specificare l'ID client raccolto in precedenza e il segreto client nei campi appropriati.
Specificare un nome di impostazione dell'applicazione per il segreto client. Il segreto client viene archiviato come segreto nell'app contenitore.
Premere il pulsante Aggiungi per completare la configurazione del provider di identità.
Uso degli utenti autenticati
Usare le guide seguenti per informazioni dettagliate sull'uso degli utenti autenticati.
- Personalizzare l'accesso e la disconnessità
- Accedere alle attestazioni utente nel codice dell'applicazione