Configurar o aplicativo do Serviço de Aplicativo ou do Azure Functions para usar o logon do X

Este artigo mostra como configurar o Serviço de Aplicativo do Azure ou o Azure Functions para usar x como um provedor de autenticação.

Para concluir o procedimento deste artigo, você precisa ter uma conta X com um endereço de email verificado e um número de telefone. Para criar uma nova conta do X, acesse a x.com.

Registre seu aplicativo com o X

Para registrar seu aplicativo com X:

  1. Entre no portal do Azure e acesse seu aplicativo. Copie a URL. Use-o para configurar seu aplicativo X.

  2. Acesse o site Desenvolvedores do X, entre com suas credenciais da conta do X e selecione Criar um aplicativo.

  3. Insira o Nome do aplicativo e a Descrição do aplicativo para o novo aplicativo. Cole a URL do aplicativo no campo URL do Site. Na seção Callback URI / Redirect URL, insira a URL HTTPS do seu aplicativo do App Service e acrescente o caminho /.auth/login/x/callback. Por exemplo, https://contoso.azurewebsites.net/.auth/login/x/callback.

  4. Na parte inferior da página, digite pelo menos 100 caracteres em Conte-nos como este aplicativo será usado e, em seguida, selecione Criar.

  5. Selecione Criar novamente no pop-up. Os detalhes do aplicativo são exibidos.

  6. Selecione a guia Chaves e Tokens de Acesso .

    Anote esses valores:

    • chave de API
    • Chave secreta de API

    Importante

    A chave secreta de API é uma importante credencial de segurança. Não compartilhe esse segredo com ninguém ou distribua-o com seu aplicativo.

Adicionar informações do X ao seu aplicativo

Para adicionar informações X ao seu aplicativo:

  1. Entre no portal do Azure e navegue até o seu aplicativo.

  2. No menu à esquerda, selecioneAutenticação de>. Selecione Adicionar provedor de identidade.

  3. Para o provedor de identidade, selecione Twitter (X). Cole os valores API key e API secret key que você salvou anteriormente.

    O segredo é armazenado como uma configuração de aplicativo fixada no slot chamada TWITTER_PROVIDER_AUTHENTICATION_SECRET. Se você quiser usar referências do Key Vault para gerenciar o segredo no Azure Key Vault, poderá atualizar essa configuração mais tarde.

  4. Se esse provedor for o primeiro provedor de identidade configurado para o aplicativo, o portal do Azure solicitará uma seção de configurações de autenticação do Serviço de Aplicativo . Caso contrário, passe para a próxima etapa.

    Essas opções determinam como seu aplicativo responde a solicitações não autenticadas. As seleções padrão redirecionam todas as solicitações para entrar com esse novo provedor.

    Você pode alterar ou personalizar esse comportamento agora ou ajustar essas configurações posteriormente na tela principal de Autenticação escolhendo Editar ao lado das configurações de Autenticação. Para saber mais sobre essas opções, confira Fluxo de autenticação.

  5. Selecione Adicionar.

Agora você está pronto para usar X para fazer a autenticação em seu aplicativo. O provedor agora está listado na tela Autenticação . A partir daí, você pode editar ou excluir essa configuração de provedor.