你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn。
Microsoft.Web sites/slots/config 'authsettings' 2021-02-01
Bicep 资源定义
可以使用面向以下操作部署 sites/slots/config 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
名称属性的选项
sites/slots/config 资源根据 name 属性的值接受不同的属性。
本文介绍设置 name: 'authsettings'
时可用的属性。
有关其他选项,请参阅:
- appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- connectionstrings
- logs
- metadata
- pushsettings
- web
资源格式
若要创建 Microsoft.Web/sites/slots/config 资源,请将以下 Bicep 添加到模板。
resource symbolicname 'Microsoft.Web/sites/slots/config@2021-02-01' = {
name: 'authsettings'
kind: 'string'
parent: resourceSymbolicName
properties: {
aadClaimsAuthorization: 'string'
additionalLoginParams: [
'string'
]
allowedAudiences: [
'string'
]
allowedExternalRedirectUrls: [
'string'
]
authFilePath: 'string'
clientId: 'string'
clientSecret: 'string'
clientSecretCertificateThumbprint: 'string'
clientSecretSettingName: 'string'
configVersion: 'string'
defaultProvider: 'string'
enabled: bool
facebookAppId: 'string'
facebookAppSecret: 'string'
facebookAppSecretSettingName: 'string'
facebookOAuthScopes: [
'string'
]
gitHubClientId: 'string'
gitHubClientSecret: 'string'
gitHubClientSecretSettingName: 'string'
gitHubOAuthScopes: [
'string'
]
googleClientId: 'string'
googleClientSecret: 'string'
googleClientSecretSettingName: 'string'
googleOAuthScopes: [
'string'
]
isAuthFromFile: 'string'
issuer: 'string'
microsoftAccountClientId: 'string'
microsoftAccountClientSecret: 'string'
microsoftAccountClientSecretSettingName: 'string'
microsoftAccountOAuthScopes: [
'string'
]
runtimeVersion: 'string'
tokenRefreshExtensionHours: int
tokenStoreEnabled: bool
twitterConsumerKey: 'string'
twitterConsumerSecret: 'string'
twitterConsumerSecretSettingName: 'string'
unauthenticatedClientAction: 'string'
validateIssuer: bool
}
}
属性值
sites/slots/config-authsettings
名称 | 说明 | 值 |
---|---|---|
name | 资源名称 了解如何在 Bicep 中设置子资源的名称和类型。 |
“authsettings” |
kind | 资源类型。 | string |
父级 (parent) | 在 Bicep 中,可以为子资源指定父资源。 仅当子资源在父资源外部声明时,才需要添加此属性。 有关详细信息,请参阅 父资源之外的子资源。 |
类型为:槽的资源的符号名称 |
properties | SiteAuthSettings 资源特定的属性 | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
名称 | 说明 | 值 |
---|---|---|
aadClaimsAuthorization | 获取包含 Azure AD Acl 设置的 JSON 字符串。 | string |
additionalLoginParams | 在以下情况下要发送到 OpenID Connect 授权终结点的登录参数 用户登录。 每个参数必须采用“key=value”格式。 |
string[] |
allowedAudiences | 在验证由 颁发 JWT 时,允许考虑的受众值 Azure Active Directory。 请注意,该值 ClientID 始终被视为允许的访问群体,无论此设置如何。 |
string[] |
allowedExternalRedirectUrls | 登录或注销应用时可重定向到的外部 URL。 请注意,将忽略 URL 的查询字符串部分。 这是通常只有 Windows 应用商店应用程序后端才需要的高级设置。 请注意,始终隐式允许当前域中的 URL。 |
string[] |
authFilePath | 包含身份验证设置的配置文件的路径。 如果路径是相对路径,则 base 将作为站点的根目录。 |
字符串 |
clientId | 此信赖方应用程序的客户端 ID,称为client_id。 若要使用 Azure Active Directory 或 启用 OpenID 连接身份验证,需要此设置 其他第三方 OpenID Connect 提供程序。 有关 OpenID Connect 的详细信息: http://openid.net/specs/openid-connect-core-1_0.html |
字符串 |
clientSecret | 此信赖方应用程序的客户端密码在 Azure Active Directory 中 (,也称为密钥) 。 此设置是可选的。 如果未配置客户端密码,则 OpenID Connect 隐式身份验证流用于对最终用户进行身份验证。 否则,OpenID Connect 授权代码流用于对最终用户进行身份验证。 有关 OpenID Connect 的详细信息: http://openid.net/specs/openid-connect-core-1_0.html |
字符串 |
clientSecretCertificateThumbprint | 客户端密码的替代方法,即用于签名的证书的指纹。 此属性充当 客户端密码的替代项。 这也是可选的。 |
字符串 |
clientSecretSettingName | 包含信赖方应用程序的客户端密码的应用设置名称。 | 字符串 |
configVersion | 当前应用使用的身份验证/授权功能的 ConfigVersion。 此值中的设置可以控制身份验证/授权的控制平面的行为。 |
字符串 |
defaultProvider | 配置多个提供程序时使用的默认身份验证提供程序。 仅当配置了多个提供程序和未经身份验证的客户端时,才需要此设置 action 设置为“RedirectToLoginPage”。 |
“AzureActiveDirectory” “Facebook” “Github” “Google” “MicrosoftAccount” “Twitter” |
enabled | true 如果为当前应用启用了身份验证/授权功能,则为 ;否则为 false 。 |
bool |
facebookAppId | 用于登录的 Facebook 应用的应用 ID。 启用 Facebook 登录需要此设置。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
字符串 |
facebookAppSecret | 用于 Facebook 登录的 Facebook 应用的应用机密。 启用 Facebook 登录需要此设置。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | 包含用于 Facebook 登录的应用机密的应用设置名称。 | 字符串 |
facebookOAuthScopes | 将在 Facebook 登录身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | 用于登录的 GitHub 应用的客户端 ID。 启用 Github 登录需要此设置 |
string |
gitHubClientSecret | 用于 Github 登录的 GitHub 应用的客户端密码。 启用 Github 登录需要此设置。 |
string |
gitHubClientSecretSettingName | 包含 Github 的客户端密码的应用设置名称 用于 GitHub 登录的应用。 |
字符串 |
gitHubOAuthScopes | 将在 GitHub 登录身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的 |
string[] |
googleClientId | Google Web 应用程序的 OpenID Connect 客户端 ID。 启用 Google 登录需要此设置。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | 与 Google Web 应用程序关联的客户端密码。 启用 Google 登录需要此设置。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
字符串 |
googleClientSecretSettingName | 包含与 关联的客户端密码的应用设置名称 Google Web 应用程序。 |
字符串 |
googleOAuthScopes | 将在 Google Sign-In 身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 如果未指定,“openid”、“profile”和“email”将用作默认范围。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | 如果应从文件中读取身份验证配置设置,则为 “true” 否则为“false” |
string |
颁发者 | OpenID Connect 颁发者 URI,表示为此应用程序颁发访问令牌的实体。 使用 Azure Active Directory 时,此值是目录租户的 URI,例如 https://sts.windows.net/{tenant-guid}/. 此 URI 是令牌颁发者的区分大小写的标识符。 有关 OpenID Connect 发现的详细信息: http://openid.net/specs/openid-connect-discovery-1_0.html |
字符串 |
microsoftAccountClientId | 为用于身份验证的应用创建的 OAuth 2.0 客户端 ID。 此设置是启用 Microsoft 帐户身份验证所必需的。 Microsoft 帐户 OAuth 文档: https://dev.onedrive.com/auth/msa_oauth.htm |
字符串 |
microsoftAccountClientSecret | 为用于身份验证的应用创建的 OAuth 2.0 客户端密码。 此设置是启用 Microsoft 帐户身份验证所必需的。 Microsoft 帐户 OAuth 文档: https://dev.onedrive.com/auth/msa_oauth.htm |
字符串 |
microsoftAccountClientSecretSettingName | 包含为 创建的 OAuth 2.0 客户端密码的应用设置名称 用于身份验证的应用。 |
字符串 |
microsoftAccountOAuthScopes | 将在 Microsoft 帐户身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 如果未指定,则使用“wl.basic”作为默认范围。 Microsoft 帐户范围和权限文档: https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | 当前应用使用的身份验证/授权功能的 RuntimeVersion。 此值中的设置可以控制身份验证/授权模块中某些功能的行为。 |
字符串 |
tokenRefreshExtensionHours | 会话令牌过期后可以使用会话令牌的小时数 调用令牌刷新 API。 默认值为 72 小时。 |
int |
tokenStoreEnabled | true 以持久存储登录流期间获取的平台特定安全令牌;否则为 false 。默认为 false 。 |
bool |
twitterConsumerKey | 用于登录的 Twitter 应用程序的 OAuth 1.0a 使用者密钥。 此设置是启用 Twitter 登录所必需的。 Twitter Sign-In 文档: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | 用于登录的 Twitter 应用程序的 OAuth 1.0a 使用者机密。 此设置是启用 Twitter 登录所必需的。 Twitter Sign-In 文档: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | 包含 Twitter 的 OAuth 1.0a 使用者机密的应用设置名称 用于登录的应用程序。 |
字符串 |
unauthenticatedClientAction | 未经身份验证的客户端尝试访问应用时要执行的操作。 | “AllowAnonymous” “RedirectToLoginPage” |
validateIssuer | 获取一个值,该值指示颁发者是否应为有效的 HTTPS URL 并对其进行验证。 | bool |
ARM 模板资源定义
可以使用面向以下操作部署 sites/slots/config 资源类型:
- 资源组 - 请参阅 资源组部署命令
有关每个 API 版本中已更改属性的列表,请参阅 更改日志。
名称属性的选项
sites/slots/config 资源根据 name 属性的值接受不同的属性。
本文介绍设置 name: 'authsettings'
时可用的属性。
有关其他选项,请参阅:
- appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- connectionstrings
- logs
- metadata
- pushsettings
- web
资源格式
若要创建 Microsoft.Web/sites/slots/config 资源,请将以下 JSON 添加到模板。
{
"type": "Microsoft.Web/sites/slots/config",
"apiVersion": "2021-02-01",
"name": "authsettings",
"kind": "string",
"properties": {
"aadClaimsAuthorization": "string",
"additionalLoginParams": [ "string" ],
"allowedAudiences": [ "string" ],
"allowedExternalRedirectUrls": [ "string" ],
"authFilePath": "string",
"clientId": "string",
"clientSecret": "string",
"clientSecretCertificateThumbprint": "string",
"clientSecretSettingName": "string",
"configVersion": "string",
"defaultProvider": "string",
"enabled": "bool",
"facebookAppId": "string",
"facebookAppSecret": "string",
"facebookAppSecretSettingName": "string",
"facebookOAuthScopes": [ "string" ],
"gitHubClientId": "string",
"gitHubClientSecret": "string",
"gitHubClientSecretSettingName": "string",
"gitHubOAuthScopes": [ "string" ],
"googleClientId": "string",
"googleClientSecret": "string",
"googleClientSecretSettingName": "string",
"googleOAuthScopes": [ "string" ],
"isAuthFromFile": "string",
"issuer": "string",
"microsoftAccountClientId": "string",
"microsoftAccountClientSecret": "string",
"microsoftAccountClientSecretSettingName": "string",
"microsoftAccountOAuthScopes": [ "string" ],
"runtimeVersion": "string",
"tokenRefreshExtensionHours": "int",
"tokenStoreEnabled": "bool",
"twitterConsumerKey": "string",
"twitterConsumerSecret": "string",
"twitterConsumerSecretSettingName": "string",
"unauthenticatedClientAction": "string",
"validateIssuer": "bool"
}
}
属性值
sites/slots/config-authsettings
名称 | 说明 | Value |
---|---|---|
type | 资源类型 | 'Microsoft.Web/sites/slots/config' |
apiVersion | 资源 API 版本 | '2021-02-01' |
name | 资源名称 了解如何在 JSON ARM 模板中设置子资源的名称和类型。 |
“authsettings” |
kind | 资源类型。 | string |
properties | SiteAuthSettings 资源特定的属性 | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
名称 | 说明 | 值 |
---|---|---|
aadClaimsAuthorization | 获取包含 Azure AD Acl 设置的 JSON 字符串。 | string |
additionalLoginParams | 在以下情况下要发送到 OpenID Connect 授权终结点的登录参数 用户登录。 每个参数必须采用“key=value”格式。 |
string[] |
allowedAudiences | 在验证由 颁发 JWT 时,允许考虑的受众值 Azure Active Directory。 请注意,该值 ClientID 始终被视为允许的访问群体,无论此设置如何。 |
string[] |
allowedExternalRedirectUrls | 登录或注销应用时可重定向到的外部 URL。 请注意,将忽略 URL 的查询字符串部分。 这是通常只有 Windows 应用商店应用程序后端才需要的高级设置。 请注意,始终隐式允许当前域中的 URL。 |
string[] |
authFilePath | 包含身份验证设置的配置文件的路径。 如果路径是相对路径,则 base 将用于站点的根目录。 |
字符串 |
clientId | 此信赖方应用程序的客户端 ID,称为 client_id。 若要使用 Azure Active Directory 或启用 OpenID 连接身份验证,需要此设置 其他第三方 OpenID Connect 提供程序。 有关 OpenID Connect 的详细信息: http://openid.net/specs/openid-connect-core-1_0.html |
字符串 |
clientSecret | 此信赖方应用程序的客户端密码在 Azure Active Directory 中 (,也称为密钥) 。 此设置是可选的。 如果未配置客户端密码,则 OpenID Connect 隐式身份验证流用于对最终用户进行身份验证。 否则,OpenID Connect 授权代码流用于对最终用户进行身份验证。 有关 OpenID Connect 的详细信息: http://openid.net/specs/openid-connect-core-1_0.html |
字符串 |
clientSecretCertificateThumbprint | 客户端密码的替代方法,即用于签名的证书的指纹。 此属性充当 客户端密码的替换。 这也是可选的。 |
字符串 |
clientSecretSettingName | 包含信赖方应用程序的客户端密码的应用设置名称。 | 字符串 |
configVersion | 当前应用使用的身份验证/授权功能的 ConfigVersion。 此值中的设置可以控制身份验证/授权的控制平面的行为。 |
string |
defaultProvider | 配置多个提供程序时要使用的默认身份验证提供程序。 仅当配置了多个提供程序和未经身份验证的客户端时,才需要此设置 action 设置为“RedirectToLoginPage”。 |
“AzureActiveDirectory” “Facebook” “Github” “Google” “MicrosoftAccount” “Twitter” |
enabled | true 如果为当前应用启用了身份验证/授权功能,则为 ;否则为 false 。 |
bool |
facebookAppId | 用于登录的 Facebook 应用的应用 ID。 启用 Facebook 登录需要此设置。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | 用于 Facebook 登录的 Facebook 应用的应用机密。 启用 Facebook 登录需要此设置。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
字符串 |
facebookAppSecretSettingName | 包含用于 Facebook 登录的应用机密的应用设置名称。 | 字符串 |
facebookOAuthScopes | 将在 Facebook 登录身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | 用于登录的 GitHub 应用的客户端 ID。 启用 Github 登录需要此设置 |
string |
gitHubClientSecret | 用于 Github 登录的 GitHub 应用的客户端密码。 启用 Github 登录需要此设置。 |
string |
gitHubClientSecretSettingName | 包含 Github 的客户端密码的应用设置名称 用于 GitHub 登录的应用。 |
字符串 |
gitHubOAuthScopes | 将在 GitHub 登录身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的 |
string[] |
googleClientId | Google Web 应用程序的 OpenID Connect 客户端 ID。 启用 Google 登录需要此设置。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
字符串 |
googleClientSecret | 与 Google Web 应用程序关联的客户端密码。 启用 Google 登录需要此设置。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
字符串 |
googleClientSecretSettingName | 包含与关联的客户端密码的应用设置名称 Google Web 应用程序。 |
字符串 |
googleOAuthScopes | 将在 Google Sign-In 身份验证过程中请求的 OAuth 2.0 作用域。 此设置是可选的。 如果未指定,“openid”、“profile”和“email”将用作默认范围。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | 如果应从文件读取身份验证配置设置,则为 “true” 否则为“false” |
string |
颁发者 | OpenID Connect 颁发者 URI,表示颁发此应用程序的访问令牌的实体。 使用 Azure Active Directory 时,此值是目录租户的 URI,例如 https://sts.windows.net/{tenant-guid}/. 此 URI 是令牌颁发者的区分大小写的标识符。 有关 OpenID Connect Discovery 的详细信息: http://openid.net/specs/openid-connect-discovery-1_0.html |
字符串 |
microsoftAccountClientId | 为用于身份验证的应用创建的 OAuth 2.0 客户端 ID。 启用 Microsoft 帐户身份验证需要此设置。 Microsoft 帐户 OAuth 文档: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | 为用于身份验证的应用创建的 OAuth 2.0 客户端密码。 启用 Microsoft 帐户身份验证需要此设置。 Microsoft 帐户 OAuth 文档: https://dev.onedrive.com/auth/msa_oauth.htm |
字符串 |
microsoftAccountClientSecretSettingName | 包含为 创建的 OAuth 2.0 客户端密码的应用设置名称 用于身份验证的应用。 |
字符串 |
microsoftAccountOAuthScopes | 将在 Microsoft 帐户身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 如果未指定,则使用“wl.basic”作为默认范围。 Microsoft 帐户范围和权限文档: https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | 用于当前应用的身份验证/授权功能的 RuntimeVersion。 此值中的设置可以控制身份验证/授权模块中某些功能的行为。 |
字符串 |
tokenRefreshExtensionHours | 会话令牌过期后可以使用会话令牌的小时数 调用令牌刷新 API。 默认值为 72 小时。 |
int |
tokenStoreEnabled | true 用于持久存储登录流期间获取的平台特定安全令牌;否则为 false 。默认为 false 。 |
bool |
twitterConsumerKey | 用于登录的 Twitter 应用程序的 OAuth 1.0a 使用者密钥。 启用 Twitter 登录需要此设置。 Twitter Sign-In 文档: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | 用于登录的 Twitter 应用程序的 OAuth 1.0a 使用者机密。 启用 Twitter 登录需要此设置。 Twitter Sign-In 文档: https://dev.twitter.com/web/sign-in |
字符串 |
twitterConsumerSecretSettingName | 包含 Twitter 的 OAuth 1.0a 使用者机密的应用设置名称 用于登录的应用程序。 |
字符串 |
unauthenticatedClientAction | 未经身份验证的客户端尝试访问应用时要执行的操作。 | “AllowAnonymous” “RedirectToLoginPage” |
validateIssuer | 获取一个值,该值指示颁发者是否应是有效的 HTTPS URL 并对其进行验证。 | bool |
Terraform (AzAPI 提供程序) 资源定义
可以使用针对以下操作部署 sites/slots/config 资源类型:
- 资源组
有关每个 API 版本中更改的属性的列表,请参阅 更改日志。
名称属性的选项
sites/slots/config 资源根据 name 属性的值接受不同的属性。
本文介绍设置 name: 'authsettings'
时可用的属性。
有关其他选项,请参阅:
- appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- connectionstrings
- logs
- metadata
- pushsettings
- web
资源格式
若要创建 Microsoft.Web/sites/slots/config 资源,请将以下 Terraform 添加到模板。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Web/sites/slots/config@2021-02-01"
name = "authsettings"
parent_id = "string"
body = jsonencode({
properties = {
aadClaimsAuthorization = "string"
additionalLoginParams = [
"string"
]
allowedAudiences = [
"string"
]
allowedExternalRedirectUrls = [
"string"
]
authFilePath = "string"
clientId = "string"
clientSecret = "string"
clientSecretCertificateThumbprint = "string"
clientSecretSettingName = "string"
configVersion = "string"
defaultProvider = "string"
enabled = bool
facebookAppId = "string"
facebookAppSecret = "string"
facebookAppSecretSettingName = "string"
facebookOAuthScopes = [
"string"
]
gitHubClientId = "string"
gitHubClientSecret = "string"
gitHubClientSecretSettingName = "string"
gitHubOAuthScopes = [
"string"
]
googleClientId = "string"
googleClientSecret = "string"
googleClientSecretSettingName = "string"
googleOAuthScopes = [
"string"
]
isAuthFromFile = "string"
issuer = "string"
microsoftAccountClientId = "string"
microsoftAccountClientSecret = "string"
microsoftAccountClientSecretSettingName = "string"
microsoftAccountOAuthScopes = [
"string"
]
runtimeVersion = "string"
tokenRefreshExtensionHours = int
tokenStoreEnabled = bool
twitterConsumerKey = "string"
twitterConsumerSecret = "string"
twitterConsumerSecretSettingName = "string"
unauthenticatedClientAction = "string"
validateIssuer = bool
}
kind = "string"
})
}
属性值
sites/slots/config-authsettings
名称 | 说明 | Value |
---|---|---|
type | 资源类型 | “Microsoft.Web/sites/slots/config@2021-02-01” |
name | 资源名称 | “authsettings” |
parent_id | 此资源的父资源 ID。 | 类型为“槽”的资源的 ID |
kind | 资源类型。 | string |
properties | SiteAuthSettings 资源特定的属性 | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
名称 | 说明 | 值 |
---|---|---|
aadClaimsAuthorization | 获取包含 Azure AD Acl 设置的 JSON 字符串。 | 字符串 |
additionalLoginParams | 在以下情况下发送到 OpenID Connect 授权终结点的登录参数 用户登录。 每个参数必须采用“key=value”格式。 |
string[] |
allowedAudiences | 验证由 颁发的 JWT 时要考虑的允许受众值 Azure Active Directory。 请注意,该值 ClientID 始终被视为允许的受众,无论此设置如何。 |
string[] |
allowedExternalRedirectUrls | 可在登录或注销应用时重定向到的外部 URL。 请注意,将忽略 URL 的查询字符串部分。 这是一种高级设置,通常只有 Windows 应用商店应用程序后端才需要。 请注意,始终隐式允许当前域中的 URL。 |
string[] |
authFilePath | 包含身份验证设置的配置文件的路径。 如果路径是相对路径,则 base 将用于站点的根目录。 |
字符串 |
clientId | 此信赖方应用程序的客户端 ID,称为 client_id。 若要使用 Azure Active Directory 或启用 OpenID 连接身份验证,需要此设置 其他第三方 OpenID Connect 提供程序。 有关 OpenID Connect 的详细信息: http://openid.net/specs/openid-connect-core-1_0.html |
字符串 |
clientSecret | 此信赖方应用程序的客户端密码在 Azure Active Directory 中 (,也称为密钥) 。 此设置是可选的。 如果未配置客户端密码,则 OpenID Connect 隐式身份验证流用于对最终用户进行身份验证。 否则,OpenID Connect 授权代码流用于对最终用户进行身份验证。 有关 OpenID Connect 的详细信息: http://openid.net/specs/openid-connect-core-1_0.html |
字符串 |
clientSecretCertificateThumbprint | 客户端密码的替代方法,即用于签名的证书的指纹。 此属性充当 客户端密码的替换。 这也是可选的。 |
字符串 |
clientSecretSettingName | 包含信赖方应用程序的客户端密码的应用设置名称。 | 字符串 |
configVersion | 当前应用使用的身份验证/授权功能的 ConfigVersion。 此值中的设置可以控制身份验证/授权的控制平面的行为。 |
string |
defaultProvider | 配置多个提供程序时要使用的默认身份验证提供程序。 仅当配置了多个提供程序和未经身份验证的客户端时,才需要此设置 action 设置为“RedirectToLoginPage”。 |
“AzureActiveDirectory” “Facebook” “Github” “Google” “MicrosoftAccount” “Twitter” |
enabled | true 如果为当前应用启用了身份验证/授权功能,则为 ;否则为 false 。 |
bool |
facebookAppId | 用于登录的 Facebook 应用的应用 ID。 启用 Facebook 登录需要此设置。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | 用于 Facebook 登录的 Facebook 应用的应用机密。 启用 Facebook 登录需要此设置。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
字符串 |
facebookAppSecretSettingName | 包含用于 Facebook 登录的应用机密的应用设置名称。 | 字符串 |
facebookOAuthScopes | 将在 Facebook 登录身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 Facebook 登录文档: https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | 用于登录的 GitHub 应用的客户端 ID。 启用 Github 登录需要此设置 |
string |
gitHubClientSecret | 用于 Github 登录的 GitHub 应用的客户端密码。 启用 Github 登录需要此设置。 |
string |
gitHubClientSecretSettingName | 包含 Github 的客户端密码的应用设置名称 用于 GitHub 登录的应用。 |
字符串 |
gitHubOAuthScopes | 将在 GitHub 登录身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的 |
string[] |
googleClientId | Google Web 应用程序的 OpenID Connect 客户端 ID。 启用 Google 登录需要此设置。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
字符串 |
googleClientSecret | 与 Google Web 应用程序关联的客户端密码。 启用 Google 登录需要此设置。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
字符串 |
googleClientSecretSettingName | 包含与 关联的客户端密码的应用设置名称 Google Web 应用程序。 |
字符串 |
googleOAuthScopes | 将在 Google Sign-In 身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 如果未指定,“openid”、“profile”和“email”将用作默认范围。 Google Sign-In 文档: https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | 如果应从文件中读取身份验证配置设置,则为 “true” 否则为“false” |
字符串 |
颁发者 | OpenID Connect 颁发者 URI,表示为此应用程序颁发访问令牌的实体。 使用 Azure Active Directory 时,此值是目录租户的 URI,例如 https://sts.windows.net/{tenant-guid}/. 此 URI 是令牌颁发者的区分大小写的标识符。 有关 OpenID Connect 发现的详细信息: http://openid.net/specs/openid-connect-discovery-1_0.html |
字符串 |
microsoftAccountClientId | 为用于身份验证的应用创建的 OAuth 2.0 客户端 ID。 此设置是启用 Microsoft 帐户身份验证所必需的。 Microsoft 帐户 OAuth 文档: https://dev.onedrive.com/auth/msa_oauth.htm |
字符串 |
microsoftAccountClientSecret | 为用于身份验证的应用创建的 OAuth 2.0 客户端密码。 此设置是启用 Microsoft 帐户身份验证所必需的。 Microsoft 帐户 OAuth 文档: https://dev.onedrive.com/auth/msa_oauth.htm |
字符串 |
microsoftAccountClientSecretSettingName | 包含为 创建的 OAuth 2.0 客户端密码的应用设置名称 用于身份验证的应用。 |
字符串 |
microsoftAccountOAuthScopes | 将在 Microsoft 帐户身份验证过程中请求的 OAuth 2.0 范围。 此设置是可选的。 如果未指定,则使用“wl.basic”作为默认范围。 Microsoft 帐户范围和权限文档: https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | 当前应用使用的身份验证/授权功能的 RuntimeVersion。 此值中的设置可以控制身份验证/授权模块中某些功能的行为。 |
字符串 |
tokenRefreshExtensionHours | 会话令牌过期后可以使用会话令牌的小时数 调用令牌刷新 API。 默认值为 72 小时。 |
int |
tokenStoreEnabled | true 以持久存储登录流期间获取的平台特定安全令牌;否则为 false 。默认为 false 。 |
bool |
twitterConsumerKey | 用于登录的 Twitter 应用程序的 OAuth 1.0a 使用者密钥。 此设置是启用 Twitter 登录所必需的。 Twitter Sign-In 文档: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | 用于登录的 Twitter 应用程序的 OAuth 1.0a 使用者机密。 此设置是启用 Twitter 登录所必需的。 Twitter Sign-In 文档: https://dev.twitter.com/web/sign-in |
字符串 |
twitterConsumerSecretSettingName | 包含 Twitter 的 OAuth 1.0a 使用者机密的应用设置名称 用于登录的应用程序。 |
字符串 |
unauthenticatedClientAction | 未经身份验证的客户端尝试访问应用时要执行的操作。 | “AllowAnonymous” “RedirectToLoginPage” |
validateIssuer | 获取一个值,该值指示颁发者是否应为有效的 HTTPS URL 并对其进行验证。 | bool |