تكوين خدمة التطبيق أو تطبيق وظائف Azure لتسجيل الدخول باستخدام موفر OpenID الاتصال
توضح لك هذه المقالة كيفية تكوين خدمة تطبيقات Azure أو وظائف Azure لاستخدام موفر مصادقة مخصص يلتزم بمواصفات الاتصال OpenID. OpenID الاتصال (OIDC) هو معيار صناعي يستخدمه العديد من مزودي الهوية (IDPs). لست بحاجة إلى فهم تفاصيل المواصفات من أجل تكوين تطبيقك لاستخدام IDP ملتصق.
يمكنك تكوين تطبيقك لاستخدام واحد أو أكثر من موفري OIDC. يجب إعطاء كل منها اسما أبجديا رقميا فريدا في التكوين ، ويمكن أن يكون واحد فقط بمثابة هدف إعادة التوجيه الافتراضي.
سجل طلبك لدى مزود الهوية
سيطلب منك مقدم الخدمة الخاص بك تسجيل تفاصيل طلبك معه. تتضمن إحدى هذه الخطوات تحديد عنوان URI لإعادة التوجيه. سيكون عنوان URI لإعادة التوجيه هذا من النموذج <app-url>/.auth/login/<provider-name>/callback. يجب على كل موفر هوية تقديم المزيد من الإرشادات حول كيفية إكمال هذه الخطوات.
ملاحظة
قد يطلب بعض موفري الخدمات خطوات إضافية لتكوينهم وكيفية استخدام القيم التي يقدمونها. على سبيل المثال، توفر Apple مفتاحا خاصا لا يستخدم في حد ذاته كسر عميل OIDC، ويجب عليك بدلا من ذلك استخدامه في صياغة JWT الذي يتم التعامل معه على أنه السر الذي تقدمه في تكوين التطبيق الخاص بك (انظر قسم "إنشاء سر العميل" في وثائق تسجيل الدخول باستخدام Apple)
ستحتاج إلى جمع معرف العميل وسر العميل لتطبيقك.
هام
سر العميل هو بيانات اعتماد أمنية مهمة. لا تشارك هذا السر مع أي شخص أو توزعه داخل تطبيق العميل.
بالإضافة إلى ذلك ، ستحتاج إلى OpenID الاتصال بيانات التعريف للموفر. غالبا ما يتم الكشف عن ذلك عبر مستند بيانات تعريف التكوين ، وهو عنوان URL لجهة الإصدار الخاص بالموفر اللاحق ب /.well-known/openid-configuration. اجمع عنوان URL للتكوين هذا.
إذا لم تتمكن من استخدام مستند بيانات تعريف التكوين، فستحتاج إلى جمع القيم التالية بشكل منفصل:
- عنوان URL للجهة المصدرة (يظهر أحيانا على النحو التالي
issuer: ) - نقطة نهاية تفويض OAuth 2.0 (تظهر أحيانا على النحو
authorization_endpointالتالي: ) - نقطة نهاية OAuth 2.0 Token (تظهر أحيانا على النحو
token_endpointالتالي: ) - عنوان URL لمستند OAuth 2.0 JSON Web Key Set (يظهر أحيانا على أنه
jwks_uri)
إضافة معلومات الموفر إلى تطبيقك
- سجل الدخول إلى [مدخل Azure] وانتقل إلى تطبيقك.
- حدد المصادقة في القائمة الموجودة على اليمين. انقر فوق Add identity provider.
- حدد OpenID الاتصال في القائمة المنسدلة موفر الهوية.
- قم بتوفير الاسم الأبجدي الرقمي الفريد المحدد مسبقا لاسم موفر OpenID.
- إذا كان لديك عنوان URL لمستند البيانات الأولية من موفر الهوية، فقم بتوفير هذه القيمة لعنوان URL للبيانات الأولية. وإلا، فحدد الخيار توفير نقاط نهاية بشكل منفصل وضع كل عنوان URL تم جمعه من موفر الهوية في الحقل المناسب.
- قم بتوفير معرف العميل الذي تم جمعه مسبقا وسر العميل في الحقول المناسبة.
- حدد اسم إعداد تطبيق لسر العميل. سيتم تخزين سر العميل الخاص بك كإعداد تطبيق لضمان تخزين الأسرار بطريقة آمنة. يمكنك تحديث هذا الإعداد لاحقا لاستخدام مراجع Key Vault إذا كنت ترغب في إدارة السر في Azure Key Vault.
- اضغط على الزر إضافة لإنهاء إعداد موفر الهوية.