Compartilhar via


Habilitar autenticação e autorização em Aplicativos de Contêiner do Azure com um provedor do OpenID Connect personalizado

Este artigo mostra como configurar Aplicativos de Contêiner do Azure para usar um provedor de autenticação personalizado que adere à especificação OpenID Connect. OpenID Connect (OIDC) é um padrão da indústria amplamente adotado por muitos provedores de identidade (IDPs). Não é necessário entender os detalhes da especificação para configurar o aplicativo para usar um IDP aderente.

Você pode configurar o aplicativo para usar um ou mais provedores de OIDC. Cada um deve receber um nome alfanumérico exclusivo na configuração e apenas um pode servir como o destino de redirecionamento padrão.

Registrar o aplicativo no provedor de identidade

Seu provedor exige que você registre os detalhes da sua aplicação com ele. Uma dessas etapas envolve a especificação de um URI de redirecionamento. Esse URI de redirecionamento tem o formato <app-url>/.auth/login/<provider-name>/callback. Cada provedor de identidade deve fornecer mais instruções sobre como concluir essas etapas.

Observação

Alguns provedores exigem etapas adicionais para sua configuração e diretrizes diferentes sobre como usar os valores fornecidos. Por exemplo, a Apple fornece uma chave privada, que não é usada como o segredo do cliente OIDC. Em vez disso, você deve usá-lo para criar um JWT (Token Web JSON), que é tratado como o segredo que você fornece na configuração do seu app. Para obter mais informações, consulte a seção "Criando o segredo do cliente" da documentação do Início de Sessão com a Apple.

Você precisa coletar um ID do cliente e um segredo do cliente para seu aplicativo.

Importante

O segredo do cliente é uma credencial de segurança crítica. Não compartilhe essa senha com ninguém nem distribua-a em um aplicativo cliente.

Além disso, você precisa dos metadados do OpenID Connect para o provedor. Essas informações são frequentemente expostas por meio de um documento de metadados de configuração, que é o URL do emissor do provedor com o sufixo /.well-known/openid-configuration. Certifique-se de coletar essa URL de configuração.

Se você não puder usar um documento de metadados de configuração, precisará reunir os seguintes valores separadamente:

Adicionar informações do provedor ao seu aplicativo

  1. Entre no Azure portal e navegue até seu aplicativo.

  2. Selecione Autenticação no menu à esquerda. Selecione Adicionar provedor de identidade.

  3. Selecione OpenID Connect no menu suspenso Provedores de Identidade.

  4. Forneça o nome alfanumérico exclusivo selecionado anteriormente para o nome do provedor OpenID.

  5. Se você tem a URL do documento de metadados a partir do provedor de identidade, forneça esse valor para URL de metadados. Caso contrário, selecione a opção Fornecer pontos de extremidade separadamente e coloque cada URL coletada do provedor de identidade no campo apropriado.

  6. Forneça o ID do cliente coletado anteriormente e Segredo do cliente nos campos apropriados.

  7. Especifique um nome de configuração de aplicativo para o segredo do cliente. O segredo do seu cliente é armazenado como um segredo no seu aplicativo de contêiner.

  8. Pressione o botão Adicionar para terminar de configurar o provedor de identidade.

Trabalhar com usuários autenticados

Use os guias a seguir para obter mais detalhes sobre como trabalhar com usuários autenticados.

Próximas etapas