Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Saiba como habilitar a autenticação para seu aplicativo Web em execução no Azure App Service e limitar o acesso aos usuários em sua organização.
Neste tutorial, você aprenderá como:
- Configurar a autenticação para o aplicativo Web.
- Limite o acesso ao aplicativo Web aos usuários em sua organização usando Microsoft Entra como o provedor de identidade.
Autenticação automática fornecida pelo Serviço de Aplicativo
O Serviço de Aplicativo fornece suporte interno à autenticação e à autorização, de modo que você possa conectar usuários sem código no aplicativo Web. O uso do módulo opcional de autenticação/autorização do Serviço de Aplicativo simplifica a autenticação e a autorização para o aplicativo. Quando estiver pronto para autenticação e autorização personalizadas, você desenvolverá com base nesta arquitetura.
A autenticação do serviço de aplicativo fornece:
- Ative e defina facilmente por meio do portal Azure e das configurações do aplicativo.
- Não há necessidade de SDKs, idiomas específicos ou alterações no código do aplicativo.
- Há suporte para vários provedores de identidade:
- Microsoft Entra
- Conta do Microsoft
- X
Quando o módulo de autenticação/autorização está habilitado, cada solicitação HTTP de entrada passa por ele antes de ser tratada pelo código do aplicativo. Para saber mais, consulte Authentication and authorization in Azure App Service.
1. Pré-requisitos
Se você não tiver uma conta Azure, crie uma conta free antes de começar.
2. Criar e publicar um aplicativo Web no Serviço de Aplicativo
Para este tutorial, você precisará ter um aplicativo Web implantado no Serviço de Aplicativo. Você pode usar um aplicativo Web existente ou pode seguir um dos guias de início rápido para criar e publicar um novo aplicativo Web no Serviço de Aplicativo:
Seja ao usar um aplicativo Web existente ou criar um novo, observe o seguinte:
- Nome do aplicativo Web.
- Grupo de recursos em que o aplicativo Web é implantado.
Você precisará desses nomes ao longo deste tutorial.
3. Configurar a autenticação e a autorização
Agora que você tem um aplicativo Web em execução no Serviço de Aplicativo, habilite a autenticação e a autorização. Você usa Microsoft Entra como provedor de identidade. Para obter mais informações, consulte Configure a autenticação do Microsoft Entra para seu aplicativo do App Service.
No menu Azure portal, selecione Resource groups ou pesquise e selecione Resource groups de qualquer página.
Clique em grupos de recursos e selecione o grupo de recursos. Em Visão geral, selecione a página de gerenciamento do aplicativo.
No menu à esquerda do aplicativo, selecione Autenticação e escolha Adicionar provedor de identidade.
Na página Adicionar um provedor de identidade, selecione Microsoft como o provedor de Identidade para fazer login com as identidades Microsoft e Microsoft Entra.
Em Tipo de locatário, selecione Configuração da força de trabalho (locatário atual) para funcionários e convidados corporativos.
Para Registração de Aplicativo>Tipo de Registração de Aplicativo, selecione Criar nova registração de aplicativo para criar uma nova registração de aplicativo no Microsoft Entra.
Insira um Nome para exibição para o seu aplicativo. Os usuários do seu aplicativo podem ver o nome de apresentação quando usam o aplicativo, por exemplo, durante o login.
Em Expiração do segredo do cliente, selecione Recomendado: 180 dias.
Para Registro de aplicativo>Tipos de conta com suporte, selecione Inquilino único - locatário atual para que somente os usuários em sua organização possam entrar no aplicativo web.
Na seção Verificações adicionais, selecione:
- Permitir solicitações somente deste próprio aplicativo em Requisito de aplicativo cliente
- Permitir solicitações de qualquer identidade em Requisito de identidade
- Permitir solicitações somente do locatário emissor em Requisito de locatário
Na seção Configurações de autenticação do Serviço de Aplicativo, defina:
- Exigir autenticação em autenticação
- Redirecionamento para HTTP 302 Encontrado: recomendado para sites em Solicitações não autenticadas
- Caixa Repositório de tokens
Na parte inferior da página Adicionar um provedor de identidade, selecione Adicionar para habilitar a autenticação no seu aplicativo Web.
Agora você tem um aplicativo protegido pela autenticação e a autorização do Serviço de Aplicativo.
Observação
Para permitir contas de outros locatários, altere a “URL do Emissor” para “https://login.microsoftonline.com/common/v2.0” editando seu “Provedor de Identidade” na folha “Autenticação”.
4. Verificar o acesso limitado ao aplicativo Web
Quando você habilitou o módulo de autenticação/autorização do Serviço de Aplicativo na seção anterior, um registro de aplicativo foi criado em sua força de trabalho ou locatário externo. O registro do aplicativo tem o nome de exibição que você criou em uma etapa anterior.
Para verificar as configurações, entre no Microsoft Entra admin center como pelo menos um Application Developer.
Se você escolheu a configuração externa, use o ícone Configurações no menu superior para alternar para o tenant externo com o seu aplicativo web no menu Diretórios + assinaturas.
Navegue até Entra ID>App registrations e selecione App registrations no menu.
Selecione o registro do aplicativo criado.
Na visão geral, verifique se a opção Tipos de conta compatíveis está definida como Somente para minha organização.
Para verificar se o acesso ao seu aplicativo está limitado aos usuários da sua organização, acesse a Visão geral do aplicativo Web e selecione o link Domínio padrão.
Você deverá ser direcionado para uma página de entrada segura, confirmando que os usuários não autenticados não têm permissão de acesso ao site.
Entre como um usuário em sua organização para obter acesso ao site.
Para verificar se os usuários de fora da organização não têm acesso, abra outra janela do navegador incógnito ou privado e tente entrar usando uma Microsoft account pessoal. O login deve falhar ou ser negado.
5. Limpar os recursos
Se você concluiu todas as etapas neste tutorial de várias partes, você criou um Serviço de Aplicativo, um plano de hospedagem do Serviço de Aplicativo e uma conta de armazenamento em um grupo de recursos. Você também criou um registro de aplicativo no Microsoft Entra ID. Se você escolheu a configuração externa, talvez tenha criado um novo cliente externo. Quando não for mais necessário, exclua esses recursos e o registro de aplicativo para que você não continue a acumular encargos.
Neste tutorial, você aprenderá como:
- Exclua os recursos de Azure criados ao seguir o tutorial.
Exclua o grupo de recursos
No portal do Azure, no menu do portal do Azure, selecione Grupos de recursos.
Selecione o grupo de recursos que contém o Serviço de Aplicativo e o Plano do Serviço de Aplicativo.
Selecione Excluir grupo de recursos para excluir o grupo de recursos e todos os recursos que ele contém.
Essa ação pode levar vários minutos.
Excluir o registro do aplicativo
No Centro de Administração do Microsoft Entra, selecione Registros de Aplicativos. Em seguida, selecione o aplicativo que você criou.
Na visão geral do registro de aplicativo, selecione Excluir.
Exclua o locatário externo
Se você criou um novo locatário externo, poderá excluí-lo.
No Centro de administração do Microsoft Entra, navegue até ID do Entra>Visão Geral>Gerenciar locatários.
Selecione o locatário que você deseja excluir e, em seguida, selecione Excluir.
Talvez seja necessário concluir as ações necessárias antes da exclusão do locatário. Por exemplo, talvez seja necessário excluir todos os fluxos de usuário e registros de aplicativo no locatário.
Se estiver pronto para excluir o locatário, selecione Excluir.
Próximas etapas
Neste tutorial, você aprendeu a:
- Configurar a autenticação para o aplicativo Web.
- Limitar o acesso ao aplicativo Web para os usuários na sua organização.