App Service veya Azure İşlevleri uygulamanızı OpenID Connect sağlayıcısı kullanarak oturum açacak şekilde yapılandırma
Bu makalede, OpenID Connect belirtimine uygun özel bir kimlik doğrulama sağlayıcısı kullanmak için Azure Uygulaması Hizmeti veya Azure İşlevleri nasıl yapılandırabileceğiniz gösterilmektedir. OpenID Connect (OIDC), birçok kimlik sağlayıcısı (IDP) tarafından kullanılan bir endüstri standardıdır. Uygulamanızı bağlı bir IDP kullanacak şekilde yapılandırmak için belirtimin ayrıntılarını anlamanız gerekmez.
Uygulamanızı bir veya daha fazla OIDC sağlayıcısı kullanacak şekilde yapılandırabilirsiniz. Yapılandırmada her birine benzersiz bir alfasayısal ad verilmelidir ve varsayılan yeniden yönlendirme hedefi olarak yalnızca bir ad kullanılabilir.
Uygulamanızı kimlik sağlayıcısına kaydetme
Sağlayıcınız, uygulamanızın ayrıntılarını ona kaydetmenizi gerektirir. Bu adımlardan biri yeniden yönlendirme URI'sini belirtmeyi içerir. Bu yeniden yönlendirme URI'si biçiminde <app-url>/.auth/login/<provider-name>/callback
olacaktır. Her kimlik sağlayıcısı bu adımları tamamlama hakkında daha fazla yönerge sağlamalıdır. <provider-name>
, Azure'da OpenID sağlayıcı adına verdiğiniz kolay ada başvurur.
Not
Bazı sağlayıcılar, yapılandırmaları ve sağladıkları değerlerin nasıl kullanılacağı için ek adımlar gerektirebilir. Örneğin, Apple kendisi OIDC istemci gizli dizisi olarak kullanılmayan bir özel anahtar sağlar ve bunun yerine bunu uygulama yapılandırmanızda sağladığınız gizli dizi olarak ele alınan bir JWT oluşturmak için kullanmanız gerekir (Apple ile oturum açma belgelerinin "İstemci Gizli Dizisini Oluşturma" bölümüne bakın)
Uygulamanız için bir istemci kimliği ve istemci gizli dizisi toplamanız gerekir.
Önemli
İstemci gizli anahtarı önemli bir güvenlik kimlik bilgisidir. Bu gizli diziyi kimseyle paylaşmayın veya bir istemci uygulaması içinde dağıtmayın.
Ayrıca, sağlayıcı için OpenID Connect meta verilerine ihtiyacınız olacaktır. Bu genellikle sağlayıcının ile ekli Veren URL'si olan bir yapılandırma meta veri belgesi aracılığıyla /.well-known/openid-configuration
kullanıma sunulur. Bu yapılandırma URL'sini toplayın.
Yapılandırma meta verileri belgesini kullanamıyorsanız aşağıdaki değerleri ayrı ayrı toplamanız gerekir:
- Veren URL'si (bazen olarak
issuer
gösterilir) - OAuth 2.0 Yetkilendirme uç noktası (bazen olarak
authorization_endpoint
gösterilir) - OAuth 2.0 Belirteç uç noktası (bazen olarak
token_endpoint
gösterilir) - OAuth 2.0 JSON Web Anahtarı Kümesi belgesinin URL'si (bazen olarak
jwks_uri
gösterilir)
Uygulamanıza sağlayıcı bilgileri ekleme
- Azure portalında oturum açın ve uygulamanıza gidin.
- Soldaki menüden Kimlik Doğrulaması'nı seçin. Kimlik sağlayıcısı ekle'yi seçin.
- Kimlik sağlayıcısı açılan listesinde OpenID Connect'i seçin.
- OpenID sağlayıcı adı için daha önce seçilen benzersiz alfasayısal adı belirtin.
- Kimlik sağlayıcısından meta veri belgesinin URL'sine sahipseniz, Meta Veri URL'si için bu değeri sağlayın. Aksi takdirde Uç noktaları ayrı olarak sağla seçeneğini belirleyin ve kimlik sağlayıcısından toplanan her URL'yi uygun alana yerleştirin.
- Daha önce toplanan İstemci Kimliğini ve İstemci Gizli Anahtarını uygun alanlara sağlayın.
- İstemci gizli diziniz için bir uygulama ayarı adı belirtin. Gizli dizilerinizin güvenli bir şekilde depolandığından emin olmak için istemci gizli diziniz bir uygulama ayarı olarak depolanır. Gizli diziyi Azure Key Vault'ta yönetmek istiyorsanız bu ayarı daha sonra Key Vault başvurularını kullanacak şekilde güncelleştirebilirsiniz.
- Kimlik sağlayıcısını ayarlamayı tamamlamak için Ekle düğmesine basın.
Not
Buna dayalı bir uygulama sıfırlaması oluşturulacağından ve bunu desteklemediğinden OpenID sağlayıcı adı "-" gibi simgeler içeremez. Bunun yerine "_" kullanın.
Not
Azure için "openid", "profil" ve "e-posta" kapsamları gerekir. Kimlik Sağlayıcınızda Uygulama Kaydınızı en azından bu kapsamlarla yapılandırdığınızdan emin olun.