Konfigurera din App Service- eller Azure Functions-app så att den använder Microsoft-kontoinloggning
Det här avsnittet visar hur du konfigurerar Azure App Service eller Azure Functions för att använda Microsoft Entra-ID för att stödja personliga Inloggningar med Microsoft-konton.
Viktigt!
Även om Microsoft-kontoleverantören fortfarande stöds rekommenderar vi att appar i stället använder Microsofts identitetsplattform-providern (Microsoft Entra-ID). Microsofts identitetsplattform har stöd för både organisationskonton och personliga Microsoft-konton.
Registrera din app med Microsoft-konto
Gå till Appregistreringar i Azure Portal. Logga in med ditt Microsoft-konto om det behövs.
Välj Ny registrering och ange sedan ett programnamn.
Under Kontotyper som stöds väljer du Konton i valfri organisationskatalog (Alla Microsoft Entra-kataloger – Multitenant) och personliga Microsoft-konton (t.ex. Skype, Xbox)
I Omdirigerings-URI:er väljer du Webb och anger
https://<app-domain-name>/.auth/login/aad/callback
sedan . Ersätt <appdomännamn> med appens domännamn. Exempel:https://contoso.azurewebsites.net/.auth/login/aad/callback
Se till att använda HTTPS-schemat i URL:en.Välj Registrera.
Kopiera program-ID:t (klient). Du behöver det senare.
I den vänstra rutan väljer du Certifikat och hemligheter>Ny klienthemlighet. Ange en beskrivning, välj giltighetens varaktighet och välj Lägg till.
Kopiera värdet som visas på sidan Certifikat och hemligheter . När du har lämnat sidan visas den inte igen.
Viktigt!
Värdet för klienthemlighet (lösenord) är en viktig säkerhetsautentiseringsuppgift. Dela inte lösenordet med någon eller distribuera det i ett klientprogram.
Lägga till Microsoft-kontoinformation i ditt App Service-program
Gå till ditt program i Azure Portal.
Välj Inställningar>Autentisering/auktorisering och kontrollera att App Service-autentisering är På.
Under Autentiseringsprovidrar väljer du Microsoft Entra-ID. Välj Avancerat under Hanteringsläge. Klistra in det program-ID (klient)-ID och klienthemlighet som du hämtade tidigare. Använd
https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0
för fältet Utfärdar-URL.Välj OK.
App Service tillhandahåller autentisering, men begränsar inte auktoriserad åtkomst till webbplatsinnehåll och API:er. Du måste auktorisera användare i din appkod.
(Valfritt) Om du vill begränsa åtkomsten till Microsoft-kontoanvändare anger du Åtgärd som ska vidtas när begäran inte autentiseras till Logga in med Microsoft Entra-ID. När du anger den här funktionen kräver appen att alla begäranden autentiseras. Den omdirigerar också alla oautentiserade begäranden om att använda Microsoft Entra-ID för autentisering. Observera att eftersom du har konfigurerat utfärdarens URL för att använda Microsoft-kontoklientorganisationen kommer endast personliga konton att autentiseras.
Varning
Att begränsa åtkomsten på det här sättet gäller för alla anrop till din app, vilket kanske inte är önskvärt för appar som har en offentligt tillgänglig startsida, som i många ensidesprogram. För sådana program kan tillåt anonyma begäranden (ingen åtgärd) föredras så att appen startar autentiseringen manuellt. Mer information finns i Autentiseringsflöde.
Välj Spara.
Nu är du redo att använda Microsoft-kontot för autentisering i din app.
Nästa steg
- Översikt över App Service-autentisering/auktorisering.
- Självstudie: Autentisera och auktorisera användare från slutpunkt till slutpunkt i Azure App Service