Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
- Microsoft Entra
- GitHub
- X
- OpenID Connect-provider
- Aanmelden met Apple (voorbeeld)
In dit artikel leest u hoe u Azure App Service of Azure Functions configureert voor het gebruik van Google als verificatieprovider.
Als u de procedure wilt voltooien, moet u een Google-account hebben met een geverifieerd e-mailadres. Als u een nieuw Google-account wilt maken, gaat u naar accounts.google.com.
Uw toepassing registreren bij Google
Volg de Google-documentatie bij Get your Google API client ID to create a client ID and client secret. U hoeft geen codewijzigingen aan te brengen.
- Gebruik voor geautoriseerde JavaScript-origins
https://<app-name>.azurewebsites.netde<app-name>naam van uw app. - Gebruik voor geautoriseerde omleidings-URI
https://<app-name>.azurewebsites.net/.auth/login/google/callback.
- Gebruik voor geautoriseerde JavaScript-origins
Noteer de app-id en de waarden van het app-geheim die moeten worden gebruikt in de Azure-app-configuratie.
Belangrijk
De waarde app-geheim is een belangrijke beveiligingsreferentie. Deel dit geheim niet met iemand of distribueer het in een clienttoepassing.
Google-gegevens toevoegen aan uw toepassing
Selecteer verificatie onder Instellingen in het linkernavigatiemenu op de pagina Azure Portal voor uw app.
Selecteer op de pagina Verificatie de optie Id-providertoevoegen of selecteer Provider toevoegen in de sectie Id-provider .
Selecteer Google in de vervolgkeuzelijst Id-provider toevoegen op de pagina Een id-provider toevoegen.
Voer de waarden voor de app-id en het app-geheim in die u eerder hebt verkregen.
Als dit de eerste id-provider voor de toepassing is, wordt de sectie App Service-verificatie-instellingen weergegeven met instellingen zoals hoe uw toepassing reageert op niet-geverifieerde aanvragen. Met de standaardselecties worden alle aanvragen omgeleid om zich aan te melden met de nieuwe provider.
Als u al een id-provider voor de app hebt geconfigureerd, wordt deze sectie niet weergegeven. U kunt de instellingen desgewenst later aanpassen.
Selecteer Toevoegen.
Op de pagina Verificatie wordt de Google-provider nu weergegeven in de sectie Id-provider . U kunt de providerinstellingen bewerken door het potloodpictogram onder Bewerken te selecteren.
In de sectie Verificatie-instellingen ziet u instellingen zoals hoe de toepassing reageert op niet-geverifieerde aanvragen. U kunt deze instellingen bewerken door Bewerken naast verificatie-instellingen te selecteren. Zie Verificatiestroom voor meer informatie over de opties.
Het toepassingsgeheim wordt opgeslagen als een site-sticky toepassingsinstelling met de naam GOOGLE_PROVIDER_AUTHENTICATION_SECRET. U kunt deze instelling zien op het tabblad App-instellingen van de pagina Omgevingsvariabelen van uw app in de portal. Als u het geheim in Azure Key Vault wilt beheren, kunt u de instelling bijwerken voor het gebruik van Key Vault-verwijzingen.
Notitie
Als u bereiken wilt toevoegen, definieert u de machtigingen die uw toepassing heeft in de registratieportal van de provider. De app kan bereiken aanvragen die deze machtigingen gebruiken tijdens het aanmelden.
Verwante inhoud
- Verificatie en autorisatie in Azure-app Service en Azure Functions
- Zelfstudie: Gebruikers van begin tot eind verifiëren en autoriseren in Azure App Service