Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como configurar os Aplicativos de Contêiner do Azure para usar um provedor de autenticação personalizado que adere à especificação do OpenID Connect. OpenID Connect (OIDC) é um padrão da indústria amplamente adotado por muitos provedores de identidade (IDPs). Não é necessário entender os detalhes da especificação para configurar o aplicativo para usar um IDP aderente.
Você pode configurar o aplicativo para usar um ou mais provedores de OIDC. Cada um deve receber um nome alfanumérico exclusivo na configuração e apenas um pode servir como o destino de redirecionamento padrão.
Registrar o aplicativo no provedor de identidade
Seu provedor exige que você registre os detalhes da sua aplicação com ele. Uma dessas etapas envolve a especificação de um URI de redirecionamento. Esse URI de redirecionamento tem o formato <app-url>/.auth/login/<provider-name>/callback. Cada provedor de identidade deve fornecer mais instruções sobre como concluir essas etapas.
Observação
Alguns provedores podem exigir etapas adicionais para a configuração e para o uso dos valores que eles informam. Por exemplo, a Apple informa uma chave privada que não é usada por si só como o segredo do cliente de OIDC. Em vez disso, você deve usá-la para criar um JWT, que é tratado como o segredo que você informa na configuração do seu aplicativo (confira a seção "Creating the Client Secret" da documentação Sign in with Apple)
Você precisa coletar um ID do cliente e um segredo do cliente para seu aplicativo.
Importante
O segredo do cliente é uma credencial de segurança crítica. Não compartilhe essa senha com ninguém nem distribua-a em um aplicativo cliente.
Além disso, você precisa dos metadados do OpenID Connect para o provedor. Essas informações são frequentemente expostas por meio de um documento de metadados de configuração, que é o URL do emissor do provedor com o sufixo /.well-known/openid-configuration. Certifique-se de coletar essa URL de configuração.
Se você não puder usar um documento de metadados de configuração, precisará reunir os seguintes valores separadamente:
- O URL do emissor (às vezes, exibido como
issuer) - O ponto de extremidade da autorização do OAuth 2.0 (às vezes, exibido como
authorization_endpoint) - O ponto de extremidade de token do OAuth 2.0 (às vezes, exibido como
token_endpoint) - O URL do documento do Conjunto de Chaves Web JSON do OAuth 2.0 (às vezes, exibido como
jwks_uri)
Adicione informações do provedor ao seu aplicativo
Entre no portal do Azure e navegue até o seu aplicativo.
Selecione Autenticação no menu à esquerda. Selecione Adicionar provedor de identidade.
Selecione OpenID Connect no menu suspenso Provedores de Identidade.
Forneça o nome alfanumérico exclusivo selecionado anteriormente para o nome do provedor OpenID.
Se você tem a URL do documento de metadados a partir do provedor de identidade, forneça esse valor para URL de metadados. Caso contrário, selecione a opção Fornecer pontos de extremidade separadamente e coloque cada URL coletada do provedor de identidade no campo apropriado.
Forneça o ID do cliente coletado anteriormente e Segredo do cliente nos campos apropriados.
Especifique um nome de configuração de aplicativo para o segredo do cliente. O segredo do seu cliente é armazenado como um segredo no seu aplicativo de contêiner.
Pressione o botão Adicionar para terminar de configurar o provedor de identidade.
Trabalhar com usuários autenticados
Use os guias a seguir para obter mais detalhes sobre como trabalhar com usuários autenticados.