Partilhar via


Ative autenticação e autorização em Azure Container Apps com um fornecedor Custom OpenID Connect

Este artigo mostra-lhe como configurar Azure Container Apps para usar um fornecedor de autenticação personalizado que cumpra a especificação OpenID Connect. OpenID Connect (OIDC) é um padrão da indústria amplamente adotado por muitos provedores de identidade (IDPs). Você não precisa entender os detalhes da especificação para configurar seu aplicativo para usar um IDP aderente.

Você pode configurar seu aplicativo para usar um ou mais provedores OIDC. Cada um deve receber um nome alfanumérico exclusivo na configuração e apenas um pode servir como destino de redirecionamento padrão.

Registre seu aplicativo com o provedor de identidade

O seu fornecedor exige que registe os detalhes da sua candidatura com ele. Uma dessas etapas envolve a especificação de um URI de redirecionamento. Este URI de redirecionamento tem a forma <app-url>/.auth/login/<provider-name>/callback. Cada provedor de identidade deve fornecer mais instruções sobre como concluir essas etapas.

Nota

Alguns fornecedores exigem passos adicionais para a sua configuração e orientações diferentes sobre como utilizar os valores que fornecem. Por exemplo, a Apple fornece uma chave privada, que não é usada como segredo do cliente OIDC. Em vez disso, deve usá-lo para criar um JSON Web Token (JWT), que é tratado como o segredo que fornece na configuração da sua aplicação. Para mais informações, consulte a secção "Criar o Segredo do Cliente" na documentação Iniciar sessão com a Apple.

Você precisa coletar uma ID do cliente e um segredo do cliente para seu aplicativo.

Importante

O segredo do cliente é uma credencial de segurança crítica. Não compartilhe esse segredo com ninguém nem o distribua em um aplicativo cliente.

Além disso, você precisa dos metadados do OpenID Connect para o provedor. Essas informações geralmente são expostas por meio de um documento de metadados de configuração, que é o URL do emissor do provedor com o sufixo /.well-known/openid-configuration. Certifique-se de reunir esta URL de configuração.

Se você não conseguir usar um documento de metadados de configuração, precisará reunir os seguintes valores separadamente:

Adicione informações do prestador à sua candidatura

  1. Inicia sessão no portal Azure e navega até à tua aplicação.

  2. Selecione Autenticação no menu à esquerda. Selecione Adicionar provedor de identidade.

  3. Selecione OpenID Connect na lista suspensa do provedor de identidade.

  4. Forneça o nome alfanumérico exclusivo selecionado anteriormente para o nome do provedor OpenID.

  5. Se tiver a URL para o documento de metadados do provedor de identidade, forneça esse valor como a URL de Metadados. Caso contrário, selecione a opção Fornecer endpoints separadamente e coloque cada URL recolhido do provedor de identidade no campo apropriado.

  6. Forneça a ID do Cliente e o Segredo do Cliente coletados anteriormente nos campos apropriados.

  7. Especifique um nome de configuração de aplicativo para o segredo do cliente. O segredo do cliente é armazenado como um segredo no seu aplicativo de contêiner.

  8. Pressione o botão Adicionar para concluir a configuração do provedor de identidade.

Trabalhando com usuários autenticados

Use os guias a seguir para obter detalhes sobre como trabalhar com usuários autenticados.

Próximos passos