Habilitar autenticação e autorização em Aplicativos de Contêiner do Azure com um provedor OpenID Connect personalizado
Este artigo mostra como configurar os Aplicativos de Contêiner do Azure para usar um provedor de autenticação personalizado que adere à especificação OpenID Connect. OpenID Connect (OIDC) é um padrão da indústria amplamente adotado por muitos provedores de identidade (IDPs). Você não precisa entender os detalhes da especificação para configurar seu aplicativo para usar um IDP aderente.
Você pode configurar seu aplicativo para usar um ou mais provedores OIDC. Cada um deve receber um nome alfanumérico exclusivo na configuração e apenas um pode servir como destino de redirecionamento padrão.
Registre seu aplicativo com o provedor de identidade
O seu fornecedor exige que registe os detalhes da sua candidatura com ele. Uma dessas etapas envolve a especificação de um URI de redirecionamento. Este URI de redirecionamento tem a forma <app-url>/.auth/login/<provider-name>/callback
. Cada provedor de identidade deve fornecer mais instruções sobre como concluir essas etapas.
Nota
Alguns provedores podem exigir etapas adicionais para sua configuração e como usar os valores que fornecem. Por exemplo, a Apple fornece uma chave privada que não é usada como o segredo do cliente OIDC e, em vez disso, você deve usá-la para criar um JWT que é tratado como o segredo que você fornece na configuração do seu aplicativo (consulte a seção "Criando o segredo do cliente" da documentação Entrar com a Apple)
Você precisa coletar uma ID do cliente e um segredo do cliente para seu aplicativo.
Importante
O segredo do cliente é uma credencial de segurança crítica. Não compartilhe esse segredo com ninguém nem o distribua dentro de um aplicativo cliente.
Além disso, você precisa dos metadados do OpenID Connect para o provedor. Essas informações geralmente são expostas por meio de um documento de metadados de configuração, que é o URL do emissor do provedor sufixo com /.well-known/openid-configuration
. Certifique-se de reunir essa URL de configuração.
Se você não conseguir usar um documento de metadados de configuração, precisará reunir os seguintes valores separadamente:
- O URL do emissor (às vezes mostrado como
issuer
) - O ponto de extremidade de autorização OAuth 2.0 (às vezes mostrado como
authorization_endpoint
) - O ponto de extremidade do token OAuth 2.0 (às vezes mostrado como
token_endpoint
) - A URL do documento OAuth 2.0 JSON Web Key set (às vezes mostrado como
jwks_uri
)
Adicionar informações do provedor ao seu aplicativo
Entre no portal do Azure e navegue até seu aplicativo.
Selecione Autenticação no menu à esquerda. Selecione Adicionar provedor de identidade.
Selecione OpenID Connect na lista suspensa do provedor de identidade.
Forneça o nome alfanumérico exclusivo selecionado anteriormente para o nome do provedor OpenID.
Se você tiver a URL para o documento de metadados do provedor de identidade, forneça esse valor para a URL de metadados. Caso contrário, selecione a opção Fornecer pontos de extremidade separadamente e coloque cada URL coletado do provedor de identidade no campo apropriado.
Forneça a ID do Cliente e o Segredo do Cliente coletados anteriormente nos campos apropriados.
Especifique um nome de configuração de aplicativo para o segredo do cliente. O segredo do cliente é armazenado como um segredo no seu aplicativo de contêiner.
Pressione o botão Adicionar para concluir a configuração do provedor de identidade.
Trabalhando com usuários autenticados
Use os guias a seguir para obter detalhes sobre como trabalhar com usuários autenticados.
- Personalizar o início de sessão e o início de sessão
- Acessar declarações de usuário no código do aplicativo