Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie Azure Container Apps so konfigurieren, dass ein benutzerdefinierter Authentifizierungsanbieter verwendet wird, der der OpenID Connect-Spezifikation entspricht. Bei OpenID Connect (OIDC) handelt es sich um einen Industriestandard, der von vielen Identitätsanbietern (IDPs) übernommen wurde. Sie müssen die Spezifikation nicht im Detail verstehen, um Ihre App für die Verwendung eines entsprechenden IdP zu konfigurieren.
Ihre App kann für die Verwendung eines oder mehrerer OIDC-Anbieter konfiguriert werden. Jedem einzelnen Element muss in der Konfiguration ein eindeutiger alphanumerischer Name zugewiesen werden, und nur eines kann als Standardumleitungsziel dienen.
Registrieren Ihrer Anwendung beim Identitätsanbieter
Ihr Anbieter verlangt von Ihnen, dass Sie die Angaben zu Ihrer Anwendung bei ihm registrieren. Einer dieser Schritte umfasst die Angabe eines Umleitungs-URI. Dieser Umleitungs-URI hat das Format <app-url>/.auth/login/<provider-name>/callback. Jeder Identitätsanbieter sollte weitere Anweisungen zum Ausführen dieser Schritte bereitstellen.
Hinweis
Einige Anbieter benötigen weitere Schritte für ihre Konfiguration und unterschiedliche Anleitungen zur Verwendung der von ihnen bereitgestellten Werte. Beispielsweise stellt Apple einen privaten Schlüssel bereit, der nicht als geheimer OIDC-Clientschlüssel verwendet wird. Stattdessen müssen Sie es verwenden, um ein JSON-Webtoken (JWT) zu erstellen, das als geheimer Schlüssel behandelt wird, den Sie in Ihrer App-Konfiguration angeben. Weitere Informationen finden Sie im Abschnitt "Erstellen des geheimen Clientschlüssels" der Anmeldung mit Apple-Dokumentation.
Sie müssen eine Client-ID und einen geheimen Clientschlüssel für Ihre Anwendung erfassen.
Wichtig
Der geheime Clientschlüssel ist eine wichtige Sicherheitsanmeldeinformation. Teilen Sie dieses Geheimnis mit niemandem und verteilen Sie es nicht innerhalb einer Clientanwendung.
Außerdem benötigen Sie die OpenID Connect-Metadaten für den Anbieter. Diese Informationen werden häufig über ein Konfigurationsmetadatendokument, bei dem es sich um die Aussteller-URL des Anbieters mit dem Suffix /.well-known/openid-configuration handelt, verfügbar gemacht. Stellen Sie sicher, dass Sie diese Konfigurations-URL erfassen.
Wenn Sie kein Konfigurationsmetadatendokument verwenden können, müssen Sie die folgenden Werte separat erfassen:
- Die Aussteller-URL (manchmal als
issuerangezeigt) - Den OAuth 2.0-Autorisierungsendpunkt (manchmal als
authorization_endpointangezeigt) - Den OAuth 2.0-Tokenendpunkt (manchmal als
token_endpointangezeigt) - Die URL des Dokuments mit dem OAuth 2.0 JSON Web Key Set (manchmal als
jwks_uriangezeigt)
Hinzufügen von Anbieterinformationen zu Ihrer Anwendung
Melden Sie sich beim portal Azure an, und navigieren Sie zu Ihrer App.
Wählen Sie Authentifizierung im Menü auf der linken Seite. Wählen Sie Identitätsanbieter hinzufügen aus.
Wählen Sie im Dropdownfeld „Identitätsanbieter“ OpenID Connect aus.
Geben Sie den eindeutigen alphanumerischen Namen an, den Sie zuvor für den OpenID-Anbieternamen ausgewählt haben.
Wenn Sie über die URL für das Metadatendokument vom Identitätsanbieter verfügen, geben Sie diesen Wert als Metadaten-URL an. Wählen Sie andernfalls die Option Endpunkte separat bereitstellen aus, und legen Sie jede vom Identitätsanbieter erhaltene URL in das entsprechende Feld ein.
Geben Sie die zuvor erfasste Client-ID und den Geheimen Clientschlüssel in den entsprechenden Feldern an.
Geben Sie einen Anwendungseinstellungsnamen für Ihren geheimen Clientschlüssel an. Ihr geheimer Clientschlüssel wird als Geheimnis in Ihrer Container-App gespeichert.
Klicken Sie auf die Schaltfläche Hinzufügen, um die Einrichtung des Identitätsanbieters fertig zu stellen.
Arbeiten mit authentifizierten Benutzern
In den folgenden Anleitungen erfahren Sie mehr über das Arbeiten mit authentifizierten Benutzern: