Aktivera autentisering och auktorisering i Azure Container Apps med en anpassad OpenID Connect-provider
Den här artikeln visar hur du konfigurerar Azure Container Apps för att använda en anpassad autentiseringsprovider som följer OpenID Connect-specifikationen. OpenID Connect (OIDC) är en branschstandard som används av många identitetsprovidrar (IDP: er). Du behöver inte förstå informationen i specifikationen för att konfigurera appen så att den använder en efterlevnads-IDP.
Du kan konfigurera din app så att den använder en eller flera OIDC-leverantörer. Var och en måste få ett unikt alfanumeriskt namn i konfigurationen och endast ett kan fungera som standardomdirigeringsmål.
Registrera ditt program med identitetsprovidern
Din leverantör kräver att du registrerar information om ditt program med den. Ett av dessa steg omfattar att ange en omdirigerings-URI. Den här omdirigerings-URI:n är av formatet <app-url>/.auth/login/<provider-name>/callback
. Varje identitetsprovider bör ge fler instruktioner om hur du utför de här stegen.
Kommentar
Vissa leverantörer kan kräva ytterligare steg för konfigurationen och hur de använder de värden som de tillhandahåller. Apple tillhandahåller till exempel en privat nyckel som inte i sig används som OIDC-klienthemlighet, och du måste i stället använda den för att skapa en JWT som behandlas som den hemlighet som du anger i din appkonfiguration (se avsnittet "Skapa klienthemligheten" i dokumentationen Logga in med Apple)
Du måste samla in ett klient-ID och en klienthemlighet för ditt program.
Viktigt!
Klienthemligheten är en kritisk säkerhetsautentiseringsuppgift. Dela inte den här hemligheten med någon eller distribuera den i ett klientprogram.
Dessutom behöver du OpenID Connect-metadata för providern. Den här informationen exponeras ofta via ett dokument med konfigurationsmetadata, som är providerns Issuer URL-suffix med /.well-known/openid-configuration
. Se till att samla in den här konfigurations-URL:en.
Om du inte kan använda ett dokument med konfigurationsmetadata måste du samla in följande värden separat:
- Utfärdarens URL (visas ibland som
issuer
) - OAuth 2.0-auktoriseringsslutpunkten (visas ibland som
authorization_endpoint
) - OAuth 2.0-tokenslutpunkten (visas ibland som
token_endpoint
) - URL:en för JSON Web Key Set-dokumentet för OAuth 2.0 (visas ibland som
jwks_uri
)
Lägga till providerinformation i ditt program
Logga in på Azure Portal och gå till din app.
Välj Autentisering i menyn till vänster. Välj Lägg till identitetsprovider.
Välj OpenID Connect i listrutan identitetsprovider.
Ange det unika alfanumeriska namnet som valdes tidigare för OpenID-providerns namn.
Om du har URL:en för metadatadokumentet från identitetsprovidern anger du det värdet för metadata-URL:en. Annars väljer du alternativet Ange slutpunkter separat och placerar varje URL som samlats in från identitetsprovidern i lämpligt fält.
Ange det tidigare insamlade klient-ID:t och klienthemligheten i lämpliga fält.
Ange ett programinställningsnamn för klienthemligheten. Din klienthemlighet lagras som en hemlighet i containerappen.
Tryck på knappen Lägg till för att slutföra konfigurationen av identitetsprovidern.
Arbeta med autentiserade användare
Använd följande guider för information om hur du arbetar med autentiserade användare.