المصادقة المخصصة في تطبيقات ويب Azure الثابتة

توفر Azure Static Web Apps مصادقة مدارة تستخدم تسجيلات الموفر التي يديرها Azure. لتمكين المزيد من المرونة على التسجيل، يمكنك تجاوز الإعدادات الافتراضية بتسجيل مخصص.

  • تتيح لك المصادقة المخصصة أيضا تكوين موفري خدمات مخصصين يدعمون OpenID الاتصال. يسمح هذا التكوين بتسجيل العديد من مقدمي الخدمات الخارجيين.

  • يؤدي استخدام أي تسجيلات مخصصة إلى تعطيل جميع الموفرين الذين تم تكوينهم مسبقا.

ملاحظة

تتوفر المصادقة المخصصة فقط في الخطة القياسية لتطبيقات الويب الثابتة من Azure.

تكوين موفر هوية مخصص

يتم تكوين موفري الهوية المخصصة في auth قسم ملف التكوين.

لتجنب وضع الأسرار في عنصر تحكم المصدر، يبحث التكوين في إعدادات التطبيق بحثا عن اسم مطابق في ملف التكوين. يمكنك أيضا اختيار تخزين أسرارك في Azure Key Vault.

لإنشاء التسجيل، ابدأ بإنشاء إعدادات التطبيق التالية:

اسم الإعداد القيمة
AZURE_CLIENT_ID معرف التطبيق (العميل) لتسجيل تطبيق Azure AD.
AZURE_CLIENT_SECRET سر العميل لتسجيل تطبيق Azure AD.

بعد ذلك، استخدم النموذج التالي لتكوين الموفر في ملف التكوين.

يتوفر موفرو Azure Active Directory في إصدارين مختلفين. يحدد userDetailsClaimالإصدار 1 صراحة ، والذي يسمح للحمولة بإرجاع معلومات المستخدم. على النقيض من ذلك ، يعرض الإصدار 2 معلومات المستخدم افتراضيا ، ويتم تعيينه بواسطة v2.0openIdIssuer عنوان URL.

Azure Active Directory Version 1

{
  "auth": {
    "identityProviders": {
      "azureActiveDirectory": {
        "userDetailsClaim": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name",
        "registration": {
          "openIdIssuer": "https://login.microsoftonline.com/<TENANT_ID>",
          "clientIdSettingName": "AZURE_CLIENT_ID",
          "clientSecretSettingName": "AZURE_CLIENT_SECRET"
        }
      }
    }
  }
}

تأكد من الاستبدال <TENANT_ID> بمعرف مستأجر Azure Active Directory.

Azure Active Directory Version 2

{
  "auth": {
    "identityProviders": {
      "azureActiveDirectory": {
        "registration": {
          "openIdIssuer": "https://login.microsoftonline.com/<TENANT_ID>/v2.0",
          "clientIdSettingName": "AZURE_CLIENT_ID",
          "clientSecretSettingName": "AZURE_CLIENT_SECRET"
        }
      }
    }
  }
}

تأكد من الاستبدال <TENANT_ID> بمعرف مستأجر Azure Active Directory.

لمزيد من المعلومات حول كيفية تكوين Azure Active Directory، راجع وثائق مصادقة/تخويل خدمة التطبيق حول استخدام تسجيل موجود.

لتكوين الحسابات التي يمكنها تسجيل الدخول، راجع تعديل الحسابات التي يدعمها أحد التطبيقاتوتقييد تطبيق Azure AD لمجموعة من المستخدمين في مستأجر Azure AD.

ملاحظة

في حين أن قسم التكوين الخاص ب Azure Active Directory هو azureActiveDirectory، فإن النظام الأساسي يسلم هذا aad في عنوان URL لتسجيل الدخول وتسجيل الخروج وتطهير معلومات المستخدم. راجع قسم المصادقة والتفويض للحصول على مزيد من المعلومات.

عمليات رد الاتصال بالمصادقة

يتطلب موفرو الهوية عنوان URL لإعادة التوجيه لإكمال طلب تسجيل الدخول أو تسجيل الخروج. يطلب معظم موفري الخدمات إضافة عناوين URL لمعاودة الاتصال إلى قائمة مسموح بها. تتوفر نقاط النهاية التالية كوجهات لإعادة التوجيه.

النوع نمط عنوان URL
تسجيل الدخول https://<YOUR_SITE>/.auth/login/<PROVIDER_NAME_IN_CONFIG>/callback
تسجيل الخروج https://<YOUR_SITE>/.auth/logout/<PROVIDER_NAME_IN_CONFIG>/callback

إذا كنت تستخدم Azure Active Directory، فاستخدم aad كقيمة للعنصر النائب <PROVIDER_NAME_IN_CONFIG> .

ملاحظة

يتم توفير عناوين URL هذه بواسطة Azure Static Web Apps لتلقي الاستجابة من موفر المصادقة، ولا تحتاج إلى إنشاء صفحات على هذه المسارات.

تسجيل الدخول وتسجيل الخروج وتفاصيل المستخدم

لاستخدام موفر هوية مخصص، استخدم أنماط عناوين URL التالية.

إجراء نمط
تسجيل الدخول /.auth/login/<PROVIDER_NAME_IN_CONFIG>
تسجيل الخروج /.auth/logout
تفاصيل المستخدم /.auth/me
إزالة تفاصيل المستخدم /.auth/purge/<PROVIDER_NAME_IN_CONFIG>

إذا كنت تستخدم Azure Active Directory، فاستخدم aad كقيمة للعنصر النائب <PROVIDER_NAME_IN_CONFIG> .

الخطوات التالية