Autorizzare gli account per sviluppatori utilizzando Microsoft Entra ID in Gestione API di Azure

In questo articolo si apprenderà come:

  • Abilitare l'accesso al portale per sviluppatori per gli utenti da Microsoft Entra ID.
  • Gestire gruppi di utenti di Microsoft Entra aggiungendo gruppi esterni che contengono gli utenti.

Per una panoramica delle opzioni per proteggere il portale per sviluppatori, vedere Proteggere l'accesso al portale per sviluppatori di Gestione API.

Importante

  • Questo articolo è stato aggiornato con la procedura per configurare un'app Microsoft Entra usando la libreria di autenticazione Microsoft (MSAL).
  • Se in precedenza è stata configurata un'app Microsoft Entra per l'accesso utente usando la libreria Autenticazione di Azure AD (ADAL), è consigliabile eseguire la migrazione a MSAL.

Prerequisiti

SI APPLICA A: Sviluppatore | Standard | Premium

Passare all'istanza di Gestione API

  1. Nel portale di Azure, cercare e selezionare Servizi Gestione API.

    Selezionare Servizi Gestione API

  2. Nella pagina Servizi Gestione API selezionare l'istanza di Gestione API.

    Selezionare l'istanza di Gestione API

Abilitare l'accesso utente con Microsoft Entra ID - Portale

Per semplificare la configurazione, Gestione API può abilitare automaticamente un'applicazione Microsoft Entra e un provider di identità per gli utenti del portale per sviluppatori. In alternativa, è possibile abilitare manualmente l'applicazione Microsoft Entra e il provider di identità.

Abilitare automaticamente l'applicazione Microsoft Entra e il provider di identità

  1. Nel menu a sinistra dell'istanza di Gestione API, in Portale per sviluppatoriselezionare Panoramica del portale.

  2. Nella pagina Panoramica del portale scorrere verso il basso fino a Abilita accesso utente con Microsoft Entra ID.

  3. Selezionare Abilita Microsoft Entra ID.

  4. Nella pagina Abilita Microsoft Entra ID selezionare Abilita Microsoft Entra ID.

  5. Selezionare Chiudi.

    Screenshot dell'abilitazione di Microsoft Entra ID nella pagina di panoramica del portale per sviluppatori.

Dopo l'abilitazione del provider Microsoft Entra:

  • Gli utenti nell'istanza di Microsoft Entra specificata possono accedere al portale per sviluppatori usando un account Microsoft Entra.
  • È possibile gestire la configurazione di Microsoft Entra nella pagina Portale per sviluppatori>Identità nel portale.
  • Facoltativamente, configurare altre impostazioni di accesso selezionando Identità>Impostazioni. Ad esempio, è possibile reindirizzare gli utenti anonimi alla pagina di accesso.
  • Ripubblicare il portale per sviluppatori dopo qualsiasi modifica della configurazione.

Abilitare manualmente l'applicazione Microsoft Entra e il provider di identità

  1. Nel menu a sinistra dell'istanza di Gestione API, in Portale per sviluppatoriselezionare Identità.

  2. Selezionare +Aggiungi nella parte superiore per aprire il riquadro Aggiungi provider di identità a destra.

  3. In Tipo selezionare Microsoft Entra ID dal menu a discesa. Dopo la selezione, sarà possibile immettere altre informazioni necessarie.

    • Nell'elenco a discesa Libreria client selezionare MSAL.
    • Per aggiungere ID client e Segreto client, vedere i passaggi più avanti nell'articolo.
  4. Salvare l'URL di reindirizzamento per un secondo momento.

    Screenshot dell'aggiunta del provider di identità in portale di Azure.

    Nota

    Esistono due URL di reindirizzamento:

    • L'URL di reindirizzamento punta al portale per sviluppatori più recente di Gestione API.
    • L'URL di reindirizzamento (portale deprecato) punta al portale per sviluppatori deprecato di Gestione API.

    È consigliabile usare l'URL di reindirizzamento più recente del portale per sviluppatori.

  5. Nel browser aprire il portale di Azure in una nuova scheda.

  6. Passare a Registrazioni app per registrare un'app in Active Directory.

  7. Seleziona Nuova registrazione. Nella pagina Registra un'applicazione impostare i valori come segue:

    • Impostare Nome su un nome significativo, ad esempio portale per sviluppatori
    • Impostare Tipi di account supportati su Account in qualsiasi directory organizzativa.
    • In URI di reindirizzamento, selezionare Applicazione a pagina singola e incollare l'URL di reindirizzamento salvato da un passaggio precedente.
    • Selezionare Registra.
  8. Dopo aver registrato l'applicazione, copiare l'ID applicazione (client) dalla pagina Panoramica.

  9. Passare alla scheda del browser con l'istanza di Gestione API.

  10. Nella finestra Aggiungi provider di identità incollare il valore di ID applicazione (client) nella casella ID client.

  11. Passare alla scheda del browser con la registrazione dell'app.

  12. Selezionare la registrazione dell'app appropriata.

  13. Nella sezione Gestisci del menu laterale selezionare Certificati e segreti.

  14. Nella pagina Certificati e segreti, selezionare il pulsante Nuovo segreto client in Segreti client.

    • Compilare il campo Descrizione.
    • Selezionare un'opzione per Scadenza.
    • Scegliere Aggiungi.
  15. Copiare il valore del segreto client prima di uscire dalla pagina. Sarà necessario più avanti.

  16. In Gestisci nel menu laterale selezionare Autenticazione.

    1. Nella sezione Concessione implicita e flussi ibridi selezionare la casella di controllo Token ID.
    2. Seleziona Salva.
  17. In Gestisci nel menu laterale selezionare Configurazione token>+ Aggiungi attestazione facoltativa.

    1. In Tipo di tokenselezionare ID.
    2. Selezionare (controllare) le attestazioni seguenti: email, family_name, given_name.
    3. Selezionare Aggiungi. Se richiesto, selezionare Attiva e-mail di Microsoft Graph, autorizzazione profilo.
  18. Passare alla scheda del browser con l'istanza di Gestione API.

  19. Incollare il segreto nel campo Segreto client nel riquadro Aggiungi provider di identità.

    Importante

    Aggiornare il segreto client prima della scadenza della chiave.

  20. Nel campo Tenant consentiti del riquadro Aggiungi provider di identità specificare i domini dell'istanza di Microsoft Entra a cui concedere l'accesso alle API dell'istanza del servizio Gestione API.

    • È possibile separare più domini con virgole, spazi o caratteri di nuova riga.

    Nota

    Nella sezione Tenant consentiti si possono specificare più domini. Un'amministrazione globale deve concedere all'applicazione l'accesso ai dati della directory prima che gli utenti possano accedere da un dominio diverso rispetto al dominio di registrazione dell'app originale. A tale scopo, l'amministratore globale deve:

    1. Passare a https://<URL of your developer portal>/aadadminconsent (ad esempio, https://contoso.portal.azure-api.net/aadadminconsent).
    2. Immettere il nome di dominio del tenant di Microsoft Entra a cui concedere l'accesso.
    3. Selezionare Invia.
  21. Dopo aver specificato la configurazione desiderata, selezionare Aggiungi.

  22. Ripubblicare il portale per sviluppatori per rendere effettiva la configurazione di Microsoft Entra. Nel menu a sinistra, in Portale per sviluppatori, selezionare Panoramica del portale>Pubblica.

Dopo l'abilitazione del provider Microsoft Entra:

  • Gli utenti nell'istanza di Microsoft Entra specificata possono accedere al portale per sviluppatori usando un account Microsoft Entra.
  • È possibile gestire la configurazione di Microsoft Entra nella pagina Portale per sviluppatori>Identità nel portale.
  • Facoltativamente, configurare altre impostazioni di accesso selezionando Identità>Impostazioni. Ad esempio, è possibile reindirizzare gli utenti anonimi alla pagina di accesso.
  • Ripubblicare il portale per sviluppatori dopo qualsiasi modifica della configurazione.

Eseguire la migrazione a MSAL

Se in precedenza è stata configurata un'app Microsoft Entra per l'accesso utente tramite ADAL, è possibile usare il portale per eseguire la migrazione dell'app a MSAL e aggiornare il provider di identità in Gestione API.

Aggiornare l'app Microsoft Entra per la compatibilità MSAL

Per la procedura, vedere Passare gli URI di reindirizzamento al tipo di applicazione a pagina singola.

Aggiornare la configurazione del provider di identità

  1. Nel menu a sinistra dell'istanza di Gestione API, in Portale per sviluppatoriselezionare Identità.
  2. Selezionare Microsoft Entra ID dall'elenco.
  3. Nell'elenco a discesa Libreria client selezionare MSAL.
  4. Selezionare Aggiorna.
  5. Ripubblicare il portale per sviluppatori.

Aggiungere un gruppo Microsoft Entra esterno

Dopo aver abilitato l'accesso per gli utenti in un tenant di Microsoft Entra, è possibile:

  • Aggiungere gruppi di Microsoft Entra in Gestione API.
  • Controllare la visibilità dei prodotti usando i gruppi di Microsoft Entra.
  1. Passare alla pagina Registrazione app per l'applicazione registrata nella sezione precedente.
  2. Selezionare Autorizzazioni API.
  3. Aggiungere le autorizzazioni minime seguenti dell'applicazione per l'API Microsoft Graph:
    • Autorizzazione dell'applicazione User.Read.All, in modo che Gestione API possa leggere l'appartenenza al gruppo dell'utente per eseguire la sincronizzazione dei gruppi al momento dell'accesso dell'utente.
    • Autorizzazione dell'applicazione Group.Read.All, in modo che Gestione API possa leggere i gruppi di Microsoft Entra quando un amministratore tenta di aggiungere il gruppo a Gestione API usando il pannello Gruppi nel portale.
  4. Selezionare Concedi consenso amministratore per {tenantname} in modo da concedere l'accesso a tutti gli utenti in questa directory.

Ora è possibile aggiungere gruppi esterni di Microsoft Entra dalla scheda Gruppi dell'istanza di Gestione API.

  1. In Portale per sviluppatori nel menu laterale selezionare Gruppi.

  2. Selezionare il pulsante Aggiungi gruppo di Microsoft Entra.

    Screenshot che mostra il pulsante Add Microsoft Entra group nel portale.

  3. Selezionare il tenant dalla casella a discesa.

  4. Cercare e selezionare il gruppo che si vuole aggiungere.

  5. Scegliere il pulsante Seleziona.

Dopo aver aggiunto un gruppo di Microsoft Entra esterno, è possibile esaminarne e configurarne le proprietà:

  1. Nella scheda Gruppi selezionare il nome del gruppo.
  2. Modificare le informazioni del gruppo nelle caselle Nome e Descrizione.

Gli utenti dell'istanza configurata di Microsoft Entra possono ora:

  • Accedere al portale per sviluppatori.
  • Visualizzare e sottoscrivere qualsiasi gruppo per cui hanno visibilità.

Nota

Altre informazioni sulla differenza tra tipi di autorizzazioni Delegate e Applicazione nell'articolo Autorizzazioni e consenso in Microsoft Identity Platform.

Sincronizzare gruppi di Microsoft Entra con Gestione API

I gruppi configurati in Microsoft Entra devono eseguire la sincronizzazione con Gestione API in modo che sia possibile aggiungerli all'istanza. Se i gruppi non vengono sincronizzati automaticamente, eseguire una delle operazioni seguenti per sincronizzare manualmente le informazioni sui gruppi:

  • Disconnettersi e accedere a Microsoft Entra ID. Questa procedura attiva in genere la sincronizzazione dei gruppi.
  • Assicurarsi che il tenant di accesso di Microsoft Entra sia specificato allo stesso modo (usando un ID tenant o un nome di dominio) nelle impostazioni di configurazione in Gestione API. Specificare il tenant di accesso nel provider di identità Microsoft Entra ID per il portale per sviluppatori e quando si aggiunge un gruppo Microsoft Entra a Gestione API.

Portale per sviluppatori: aggiungere l'autenticazione dell'account Microsoft Entra

Nel portale per sviluppatori è possibile accedere con Microsoft Entra ID usando il widget Pulsante di accesso: OAuth incluso nella pagina di accesso del contenuto predefinito del portale per sviluppatori.

Screenshot che mostra il widget OAuth nel portale per sviluppatori.

Anche se un nuovo account verrà creato automaticamente quando un nuovo utente accede con Microsoft Entra ID, è consigliabile aggiungere lo stesso widget alla pagina di iscrizione. Il widget Modulo di iscrizione: OAuth rappresenta un modulo usato per l'iscrizione a OAuth.

Importante

Per rendere effettive le modifiche a Microsoft Entra ID, è necessario ripubblicare il portale.