Configuración de la aplicación de App Service o Azure Functions para usar el inicio de sesión con GitHub

En este artículo se muestra cómo configurar Azure App Service o Azure Functions para usar GitHub como proveedor de autenticación.

Para completar el procedimiento de este artículo, necesita una cuenta de GitHub. Para crear una cuenta GitHub, vaya a GitHub.

Registro de la aplicación con GitHub

Para registrar la aplicación con GitHub:

  1. Inicie sesión en Azure Portal y vaya a la aplicación. Copie la dirección URL, que se encuentra en Dominio predeterminado en la página Información general . Lo usará para configurar la aplicación de GitHub.

  2. Siga las instrucciones para crear una aplicación de OAuth en GitHub. En la sección URL de devolución de llamada de autorización, escriba la dirección URL HTTPS de la aplicación y anexe la ruta de acceso /.auth/login/github/callback. Por ejemplo, https://contoso.azurewebsites.net/.auth/login/github/callback.

  3. En la página de la aplicación, anote el identificador de cliente. Lo necesitarás más tarde.

  4. En Secretos de cliente, seleccione Generación de un nuevo secreto de cliente.

  5. Anote el valor del secreto de cliente, que necesitará más adelante.

    Importante

    El secreto de cliente es una credencial de seguridad importante. No comparta este secreto con nadie ni distribúyalo con la aplicación.

Incorporación de información de GitHub a la aplicación

Para agregar información de GitHub a la aplicación:

  1. Inicie sesión en Azure Portal y vaya a la aplicación.

  2. Seleccione Configuración>Autenticación en el menú de navegación. Seleccione Agregar proveedor de identidad.

  3. Seleccione GitHub en la lista desplegable de proveedores de identidades. Pegue los valores Client ID y Client secret que obtuvo anteriormente.

    El secreto se almacenará como una configuración de la aplicación con espacios fijos denominada GITHUB_PROVIDER_AUTHENTICATION_SECRET. Puede actualizar esa configuración más adelante para usar referencias de Key Vault si desea administrar el secreto en Azure Key Vault.

  4. Si este proveedor de identidad es el primero configurado para la aplicación, también verá una sección de Configuración de Autenticación de App Service. De lo contrario, puede pasar al siguiente paso.

    Estas opciones determinan cómo responde la aplicación a las solicitudes no autenticadas. Las selecciones predeterminadas redirigen todas las solicitudes para iniciar sesión con el nuevo proveedor. Puede cambiar este comportamiento ahora o ajustar esta configuración más adelante desde la pantalla de autenticación principal seleccionando Editar junto a Configuración de autenticación. Para obtener más información acerca de estas opciones, consulte Flujo de autenticación.

  5. Selecciona Agregar.

De este modo ya estará listo para usar GitHub para realizar la autenticación en la aplicación. El proveedor aparece en la pantalla Autenticación. Desde allí, puede editar o eliminar esta configuración de proveedor.