تكوين خدمة التطبيق أو تطبيق وظائف Azure لاستخدام تسجيل الدخول إلى حساب Microsoft

يوضح لك هذا الموضوع كيفية تكوين خدمة تطبيقات Azure أو وظائف Azure لاستخدام AAD (دليل Azure النشط) لدعم عمليات تسجيل الدخول الشخصية إلى حساب Microsoft.

هام

بينما لا يزال موفر حساب Microsoft مدعوما، يوصى بأن تستخدم التطبيقات بدلا من ذلك موفر النظام الأساسي للهوية ل Microsoft (Azure AD)". يوفر النظام الأساسي للهوية من Microsoft الدعم لكل من حسابات المؤسسات وحسابات Microsoft الشخصية.

تسجيل تطبيقك باستخدام حساب Microsoft

  1. انتقل إلى تسجيلات التطبيقات في مدخل Azure. إذا لزم الأمر، قم بتسجيل الدخول باستخدام حساب Microsoft الخاص بك.

  2. حدد تسجيل جديد، ثم أدخل اسم طلب.

  3. ضمن أنواع الحسابات المدعومة، حدد الحسابات في أي دليل مؤسسي (أي دليل Azure AD - متعدد المستأجرين) وحسابات Microsoft الشخصية (مثل Skype وXbox)

  4. في إعادة توجيه عناوين URI، حدد ويب، ثم أدخل https://<app-domain-name>/.auth/login/aad/callback. استبدل <اسم نطاق التطبيق باسم> نطاق تطبيقك. على سبيل المثال، ⁧https://contoso.azurewebsites.net/.auth/login/aad/callback⁩. تأكد من استخدام مخطط HTTPS في عنوان URL.

  5. اختر ⁧⁩تسجيل⁧⁩.

  6. انسخ معرف التطبيق (العميل). سوف تحتاجها لاحقًا.

  7. من الجزء الأيمن، حدد أسرار الشهاداتسر &عميل جديد.> أدخل وصفا، وحدد مدة الصلاحية، ثم حدد إضافة.

  8. انسخ القيمة التي تظهر في صفحة أسرار الشهادات&. بعد مغادرة الصفحة، لن يتم عرضها مرة أخرى.

    هام

    القيمة السرية للعميل (كلمة المرور) هي بيانات اعتماد أمنية مهمة. لا تشارك كلمة المرور مع أي شخص أو توزعها داخل تطبيق عميل.

إضافة معلومات حساب Microsoft إلى تطبيق "خدمة التطبيق"

  1. انتقل إلى التطبيق الخاص بك في مدخل Azure.

  2. حدد الإعدادات>المصادقة/التفويض، وتأكد من تشغيلمصادقة خدمة التطبيق.

  3. ضمن موفري المصادقة، حدد Azure Active Directory. حدد خيارات متقدمة ضمن وضع الإدارة. الصق في معرف التطبيق (العميل) وسر العميل الذي حصلت عليه سابقا. استخدم https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 لحقل عنوان URL للمصدر .

  4. حدد "OK".

    توفر خدمة التطبيقات المصادقة، ولكنها لا تقيد الوصول المصرح به إلى محتوى موقعك وواجهات برمجة التطبيقات. يجب عليك تخويل المستخدمين في شفرة التطبيق.

  5. (اختياري) لتقييد الوصول إلى مستخدمي حساب Microsoft، قم بتعيين الإجراء المطلوب اتخاذه عند عدم مصادقة الطلبلتسجيل الدخول باستخدام Azure Active Directory. عند تعيين هذه الوظيفة، يتطلب تطبيقك مصادقة جميع الطلبات. كما يعيد توجيه جميع الطلبات غير المصادق عليها لاستخدام AAD (دليل Azure النشط) للمصادقة. لاحظ أنه نظرا لأنك قمت بتكوين عنوان URL لجهة الإصدار لاستخدام مستأجر حساب Microsoft، سيتم مصادقة الحسابات الشخصية فقط بنجاح.

    تنبيه

    ينطبق تقييد الوصول بهذه الطريقة على جميع المكالمات إلى تطبيقك، وهو أمر قد لا يكون مرغوبا فيه للتطبيقات التي تحتوي على صفحة رئيسية متاحة للجمهور، كما هو الحال في العديد من التطبيقات ذات الصفحة الواحدة. بالنسبة لمثل هذه التطبيقات، قد يفضل السماح بالطلبات المجهولة (بدون إجراء) بحيث يبدأ التطبيق يدويا في المصادقة نفسها. لمزيد من المعلومات، راجع تدفق المصادقة.

  6. حدد ⁧⁩حفظ⁧⁩.

أنت الآن جاهز لاستخدام حساب Microsoft للمصادقة في تطبيقك.

الخطوات التالية