Konfiguriranje davatelja usluge OpenID Connect za portale s Azure AD

U ovom ćete članku saznati više o konfiguriranju davatelja usluge OpenID Connect za portale s Azure Active Directory (Azure AD) i multitenantnim Azure AD.

Napomena

  • Portali nisu ograničeni samo na Azure AD, višetenantne Azure AD ili Azure AD B2C kao davatelji usluga OpenID Connect. Možete koristiti bilo kojeg drugog davatelja koji je usklađen sa specifikacijom protokola OpenID Connect. Da bi se promjene u postavkama provjere autentičnosti prikazale na portalu može potrajati nekoliko minuta. Ponovo pokrenite portal s pomoću radnji portala ako želite da se promjene odmah prikažu.

Konfiguriranje Azure AD kao davatelja usluge OpenID Connect pomoću implicitnog tijeka dodjele bespovratnih sredstava

  1. Odaberite Dodajte davatelja za svoj portal.

  2. Za Davatelja prijave odaberite Drugo.

  3. Za Protokol odaberite OpenID Connect.

  4. Unesite naziv davatelja.

    Naziv davatelja usluga.

  5. Odaberite Dalje.

  6. U ovom koraku ćete stvoriti aplikaciju i konfigurirati postavke s davateljem identiteta.

    Stvorite aplikaciju.

    Napomena

    1. Prijavite se u Azure portal.

    2. Potražite i odaberite Azure Active Directory.

    3. U odjeljku Upravljanje odaberite Registracije aplikacije.

    4. Odaberite Nova registracija.

      Nova registracija aplikacije.

    5. Unesite naziv.

    6. Ako je potrebno, odaberite drugu Podržanu vrstu računa. Dodatne informacije: Podržane vrste računa

    7. U odjeljku URI za preusmjeravanje odaberite Web (ako već nije odabrano).

    8. Unesite URL za odgovor za svoj portal u okvir za tekst URI za preusmjeravanje.
      Primjer: https://contoso-portal.powerappsportals.com/signin-openid_1

      Napomena

      Ako koristite zadani URL portala, kopirajte i zalijepite URL za odgovor kao što je prikazano u odjeljku Stvaranje i konfiguracija postavki davatelja usluge OpenID Connect na zaslonu Konfiguracija davatelja identiteta (korak 6 gore). Ako za portal koristite prilagođeni naziv domene, unesite prilagođeni URL. Pobrinite se da koristite ovu vrijednost prilikom konfiguriranja URL-a preusmjeravanja u postavkama portala tijekom konfiguriranja davatelja protokola OpenID Connect.
      Na primjer, ako unesete URL odgovora na portalu Azure kao https://contoso-portal.powerappsportals.com/signin-openid_1, morate ga koristiti kakav jest za konfiguraciju protokola OpenID Connect na portalima.

      Registrirajte aplikaciju.

    9. Odaberite Registriraj se.

    10. U lijevom oknu, u odjeljku Upravljanje, odaberite mogućnost Provjera autentičnosti.

      Omogućite tijek Implicitno odobrenje s ID tokenima.

    11. U odjeljku Implicitno odobrenje odaberite potvrdni okvir ID tokeni.

    12. Odaberite Spremi.

  7. U ovome koraku ćete unijeti postavke web-mjesta za konfiguraciju portala.

    Konfigurirajte postavke OpenID Connect mjesta.

    Savjet

    Ako ste zatvorili prozor preglednika nakon konfiguriranja registracije aplikacije u ranijem koraku, ponovno se prijavite na portal Azure i idite na aplikaciju koju ste registrirali.

    1. Ovlaštenje: Da biste konfigurirali URL ovlaštenja, upotrijebite sljedeći format:

      https://login.microsoftonline.com/<Directory (tenant) ID>/

      Na primjer, ako je ID direktorija (klijent) na Azure portalu 7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb, URL ovlaštenja je https://login.microsoftonline.com/7e6ea6c7-a751-4b0d-bbb0-8cf17fe85dbb/

    2. ID klijenta: Kopirajte ID aplikacije (klijent) s Azure portala kao ID klijenta.

      Ovlaštenje i ID klijenta.

    3. URL preusmjeravanja: Potvrdite da je vrijednost postavke mjesta URL preusmjeravanja jednaka vrijednosti URI preusmjeravanja koju ste ranije postavili na Azure portalu.

      Potvrdite URL preusmjeravanja.

      Napomena

      Ako koristite zadani URL portala, možete kopirati i zalijepiti URL odgovora kako je prikazano u koraku Stvaranje i konfiguriranje postavki davatelja protokola OpenID Connect. Ako koristite prilagođeni naziv domene, URL unesite ručno. Pobrinite se da je vrijednost koju ovdje unesete potpuno ista kao vrijednost koju ste unijeli kao URI za preusmjeravanje na portalu Azure ranije.

    4. Adresa metapodataka: Da biste konfigurirali adresu metapodataka, učinite sljedeće:

      1. Odaberite Pregled na portalu Azure.

      2. Odaberite Krajnje točke.

        Krajnje točke na Azure portalu.

      3. Kopirajte URL u odjeljku Dokument metapodataka protokola OpenID Connect.

        OpenID Connect dokument metapodataka.

      4. Zalijepite URL kopiranog dokumenta kao Adresa metapodataka za portale.

    5. Djelokrug: Postavite vrijednost postavke mjesta Djelokrug kao:

      openid email

      Napomena

      Vrijednost openid u odjeljku Djelokrug je obavezna. Vrijednost email nije obavezna i određivanjem vrijednosti email u djelokrugu osigurava se da je adresa e-pošte korisnika portala (zapis o kontaktu) automatski popunjena i prikazana na stranici Profil nakon što se korisnik prijavi. Informacije o dodatnim potraživanjima potražite u odjeljku Konfiguriranje dodatnih potraživanja kasnije u ovom članku.

    6. Za Vrstu odgovora odaberite kȏd id_token.

    7. Za Način odgovora odaberite objava_obrazac.

  8. Odaberite Potvrdi.

    Potvrdite konfiguraciju.

  9. Odaberite Zatvori.

Konfigurirajte dodatna potraživanja

  1. Omogućite neobavezna potraživanja u Azure AD.

  2. Postavite Djelokrug da biste uključili dodatna potraživanja.
    Primjer: openid email profile

  3. Postavite dodatnu postavku mjesta Mapiranje zahtjeva za registraciju.
    Primjer: firstname=given_name,lastname=family_name

  4. Postavite dodatnu postavku mjesta Mapiranje zahtjeva za prijavu.
    Primjer: firstname=given_name,lastname=family_name

Na primjer, ime, prezime i adrese e-pošte isporučene s dodatnim zahtjevima postat će zadane vrijednosti na stranici profila portala.

Primjer stranice profila.

Omogućivanje provjere autentičnosti pomoću višeotenantne Azure AD aplikacije

Portal možete konfigurirati tako da prihvaća korisnike Azure AD od bilo kojeg klijenta na Azureu, a ne samo od određenog klijenta, pomoću višekatne aplikacije registrirane u Azure AD. Da biste omogućili višeslojnost, ažurirajte registraciju aplikacije u Azure AD aplikaciji.

Da biste podržali provjeru autentičnosti Azure AD pomoću višekatne aplikacije, morate stvoriti ili konfigurirati dodatnu postavku web-mjesta filtra izdavatelja.

Filtar izdavatelja za multiklijentski način.

Postavka mjesta filtar je koji se temelji na zamjenskim znakovima koji uparuje sve izdavatelje na svim klijentima. Primjer: https://sts.windows.net/*/

Pogledajte također

Najčešća pitanja o korištenju protokola OpenID Connect na portalima