Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Este artigo mostra-lhe como configurar Azure Container Apps para usar um fornecedor de autenticação personalizado que cumpra a especificação OpenID Connect. OpenID Connect (OIDC) é um padrão da indústria amplamente adotado por muitos provedores de identidade (IDPs). Você não precisa entender os detalhes da especificação para configurar seu aplicativo para usar um IDP aderente.
Você pode configurar seu aplicativo para usar um ou mais provedores OIDC. Cada um deve receber um nome alfanumérico exclusivo na configuração e apenas um pode servir como destino de redirecionamento padrão.
Registre seu aplicativo com o provedor de identidade
O seu fornecedor exige que registe os detalhes da sua candidatura com ele. Uma dessas etapas envolve a especificação de um URI de redirecionamento. Este URI de redirecionamento tem a forma <app-url>/.auth/login/<provider-name>/callback. Cada provedor de identidade deve fornecer mais instruções sobre como concluir essas etapas.
Nota
Alguns fornecedores exigem passos adicionais para a sua configuração e orientações diferentes sobre como utilizar os valores que fornecem. Por exemplo, a Apple fornece uma chave privada, que não é usada como segredo do cliente OIDC. Em vez disso, deve usá-lo para criar um JSON Web Token (JWT), que é tratado como o segredo que fornece na configuração da sua aplicação. Para mais informações, consulte a secção "Criar o Segredo do Cliente" na documentação Iniciar sessão com a Apple.
Você precisa coletar uma ID do cliente e um segredo do cliente para seu aplicativo.
Importante
O segredo do cliente é uma credencial de segurança crítica. Não compartilhe esse segredo com ninguém nem o distribua em um aplicativo cliente.
Além disso, você precisa dos metadados do OpenID Connect para o provedor. Essas informações geralmente são expostas por meio de um documento de metadados de configuração, que é o URL do emissor do provedor com o sufixo /.well-known/openid-configuration. Certifique-se de reunir esta URL de configuração.
Se você não conseguir usar um documento de metadados de configuração, precisará reunir os seguintes valores separadamente:
- O URL do emissor (às vezes mostrado como
issuer) - O ponto de extremidade de autorização OAuth 2.0 (às vezes mostrado como
authorization_endpoint) - O ponto de extremidade do token OAuth 2.0 (às vezes mostrado como
token_endpoint) - O URL do OAuth 2.0 JSON Web Key Set (às vezes mostrado como
jwks_uri)
Adicione informações do prestador à sua candidatura
Inicia sessão no portal Azure e navega até à tua aplicação.
Selecione Autenticação no menu à esquerda. Selecione Adicionar provedor de identidade.
Selecione OpenID Connect na lista suspensa do provedor de identidade.
Forneça o nome alfanumérico exclusivo selecionado anteriormente para o nome do provedor OpenID.
Se tiver a URL para o documento de metadados do provedor de identidade, forneça esse valor como a URL de Metadados. Caso contrário, selecione a opção Fornecer endpoints separadamente e coloque cada URL recolhido do provedor de identidade no campo apropriado.
Forneça a ID do Cliente e o Segredo do Cliente coletados anteriormente nos campos apropriados.
Especifique um nome de configuração de aplicativo para o segredo do cliente. O segredo do cliente é armazenado como um segredo no seu aplicativo de contêiner.
Pressione o botão Adicionar para concluir a configuração do provedor de identidade.
Trabalhando com usuários autenticados
Use os guias a seguir para obter detalhes sobre como trabalhar com usuários autenticados.