Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como configurar Aplicativos de Contêiner do Azure para usar um provedor de autenticação personalizado que adere à especificação OpenID Connect. OpenID Connect (OIDC) é um padrão da indústria amplamente adotado por muitos provedores de identidade (IDPs). Não é necessário entender os detalhes da especificação para configurar o aplicativo para usar um IDP aderente.
Você pode configurar o aplicativo para usar um ou mais provedores de OIDC. Cada um deve receber um nome alfanumérico exclusivo na configuração e apenas um pode servir como o destino de redirecionamento padrão.
Registrar o aplicativo no provedor de identidade
Seu provedor exige que você registre os detalhes da sua aplicação com ele. Uma dessas etapas envolve a especificação de um URI de redirecionamento. Esse URI de redirecionamento tem o formato <app-url>/.auth/login/<provider-name>/callback. Cada provedor de identidade deve fornecer mais instruções sobre como concluir essas etapas.
Observação
Alguns provedores exigem etapas adicionais para sua configuração e diretrizes diferentes sobre como usar os valores fornecidos. Por exemplo, a Apple fornece uma chave privada, que não é usada como o segredo do cliente OIDC. Em vez disso, você deve usá-lo para criar um JWT (Token Web JSON), que é tratado como o segredo que você fornece na configuração do seu app. Para obter mais informações, consulte a seção "Criando o segredo do cliente" da documentação do Início de Sessão com a Apple.
Você precisa coletar um ID do cliente e um segredo do cliente para seu aplicativo.
Importante
O segredo do cliente é uma credencial de segurança crítica. Não compartilhe essa senha com ninguém nem distribua-a em um aplicativo cliente.
Além disso, você precisa dos metadados do OpenID Connect para o provedor. Essas informações são frequentemente expostas por meio de um documento de metadados de configuração, que é o URL do emissor do provedor com o sufixo /.well-known/openid-configuration. Certifique-se de coletar essa URL de configuração.
Se você não puder usar um documento de metadados de configuração, precisará reunir os seguintes valores separadamente:
- O URL do emissor (às vezes, exibido como
issuer) - O ponto de extremidade da autorização do OAuth 2.0 (às vezes, exibido como
authorization_endpoint) - O ponto de extremidade de token do OAuth 2.0 (às vezes, exibido como
token_endpoint) - O URL do documento do Conjunto de Chaves Web JSON do OAuth 2.0 (às vezes, exibido como
jwks_uri)
Adicionar informações do provedor ao seu aplicativo
Entre no Azure portal e navegue até seu aplicativo.
Selecione Autenticação no menu à esquerda. Selecione Adicionar provedor de identidade.
Selecione OpenID Connect no menu suspenso Provedores de Identidade.
Forneça o nome alfanumérico exclusivo selecionado anteriormente para o nome do provedor OpenID.
Se você tem a URL do documento de metadados a partir do provedor de identidade, forneça esse valor para URL de metadados. Caso contrário, selecione a opção Fornecer pontos de extremidade separadamente e coloque cada URL coletada do provedor de identidade no campo apropriado.
Forneça o ID do cliente coletado anteriormente e Segredo do cliente nos campos apropriados.
Especifique um nome de configuração de aplicativo para o segredo do cliente. O segredo do seu cliente é armazenado como um segredo no seu aplicativo de contêiner.
Pressione o botão Adicionar para terminar de configurar o provedor de identidade.
Trabalhar com usuários autenticados
Use os guias a seguir para obter mais detalhes sobre como trabalhar com usuários autenticados.