Mengonfigurasi penyedia kredensial umum di pengelola kredensial

BERLAKU UNTUK: Semua tingkatAN API Management

Dalam artikel ini, Anda mempelajari tentang mengonfigurasi penyedia identitas untuk koneksi terkelola di instans API Management Anda. Pengaturan untuk penyedia umum berikut ditampilkan:

  • Penyedia Microsoft Entra
  • Penyedia OAuth 2.0 generik

Anda mengonfigurasi penyedia kredensial di manajer kredensial instans API Management Anda. Untuk contoh langkah demi langkah mengonfigurasi penyedia dan koneksi Microsoft Entra, lihat:

Prasyarat

Untuk mengonfigurasi salah satu penyedia yang didukung di API Management, pertama-tama konfigurasikan aplikasi OAuth 2.0 di penyedia identitas yang akan digunakan untuk mengotorisasi akses API. Untuk detail konfigurasi, lihat dokumentasi pengembang penyedia.

  • Jika Anda membuat penyedia kredensial yang menggunakan jenis pemberian kode otorisasi, konfigurasikan URL Pengalihan (terkadang disebut URL Panggilan Balik Otorisasi atau nama serupa) di aplikasi. Untuk nilai , masukkan https://authorization-manager.consent.azure-apim.net/redirect/apim/<YOUR-APIM-SERVICENAME>.

  • Bergantung pada skenario Anda, konfigurasikan pengaturan aplikasi seperti cakupan (izin API).

  • Minimal, ambil kredensial aplikasi berikut yang akan dikonfigurasi di API Management: ID klien aplikasi dan rahasia klien.

  • Bergantung pada penyedia dan skenario Anda, Anda mungkin perlu mengambil pengaturan lain seperti URL atau cakupan titik akhir otorisasi.

Penyedia Microsoft Entra

Manajer kredensial API mendukung penyedia identitas Microsoft Entra, yang merupakan layanan identitas di Microsoft Azure yang menyediakan manajemen identitas dan kemampuan kontrol akses. Ini memungkinkan pengguna untuk masuk dengan aman menggunakan protokol standar industri.

  • Jenis pemberian yang didukung: kode otorisasi, kredensial klien

Catatan

Saat ini, penyedia kredensial Microsoft Entra hanya mendukung titik akhir Azure AD v1.0.

Pengaturan penyedia Microsoft Entra

Properti Deskripsi Wajib diisi Default
Nama penyedia Nama sumber daya penyedia kredensial di API Management Ya T/A
IdP Pilih Azure Active Directory v1 Ya T/A
Jenis hibah Jenis pemberian otorisasi OAuth 2.0 yang akan digunakan

Bergantung pada skenario Anda, pilih Kode otorisasi atau kredensial Klien.
Ya Kode otorisasi
URL Otorisasi https://graph.microsoft.com Ya T/A
ID klien ID aplikasi (klien) yang digunakan untuk mengidentifikasi aplikasi Microsoft Entra Ya T/A
Rahasia Klien Rahasia klien yang digunakan untuk aplikasi Microsoft Entra Ya T/A
URL Masuk URL masuk Microsoft Entra No https://login.windows.net
URL Sumber Daya URL sumber daya yang memerlukan otorisasi

Contoh: https://graph.microsoft.com
Ya T/A
ID Penyewa ID penyewa aplikasi Microsoft Entra Anda No biasa
Cakupan Satu atau beberapa izin API untuk aplikasi Microsoft Entra Anda, dipisahkan oleh karakter " "

Contoh: ChannelMessage.Read.All User.Read
No Izin API diatur di aplikasi Microsoft Entra

Penyedia OAuth 2.0 generik

Anda dapat menggunakan dua penyedia generik untuk mengonfigurasi koneksi:

  • OAuth Umum 2.0
  • Generik OAuth 2.0 dengan PKCE

Penyedia generik memungkinkan Anda menggunakan idP OAuth 2.0 Anda sendiri berdasarkan kebutuhan spesifik Anda.

Catatan

Sebaiknya gunakan OAuth 2.0 generik dengan penyedia PKCE untuk meningkatkan keamanan jika penyedia identitas Anda mendukungnya. Pelajari lebih lanjut

  • Jenis pemberian yang didukung: kode otorisasi, kredensial klien

Pengaturan penyedia kredensial generik

Properti Deskripsi Wajib diisi Default
Nama penyedia Nama sumber daya penyedia kredensial di API Management Ya T/A
IdP Pilih Generic Oauth 2 atau Generic Oauth 2 dengan PKCE. Ya T/A
Jenis hibah Jenis pemberian otorisasi OAuth 2.0 yang akan digunakan

Bergantung pada skenario dan idP Anda, pilih Kode otorisasi atau kredensial Klien.
Ya Kode otorisasi
URL Otorisasi URL titik akhir otorisasi No TIDAK TERPAKAI
ID klien ID yang digunakan untuk mengidentifikasi aplikasi ke server otorisasi penyedia identitas Ya T/A
Rahasia Klien Rahasia yang digunakan oleh aplikasi untuk mengautentikasi dengan server otorisasi penyedia identitas Ya T/A
Refresh URL URL yang diminta aplikasi Anda untuk menukar token refresh dengan token akses yang diperbarui No TIDAK TERPAKAI
URL token URL di server otorisasi penyedia identitas yang digunakan untuk meminta token secara terprogram Ya T/A
Cakupan Satu atau beberapa tindakan spesifik yang diizinkan untuk dilakukan aplikasi atau informasi yang dapat diminta atas nama pengguna dari API, dipisahkan oleh karakter " "

Contoh: user web api openid
No T/A

Penyedia identitas lainnya

API Management mendukung beberapa penyedia untuk penawaran SaaS populer, termasuk GitHub, LinkedIn, dan lainnya. Anda dapat memilih dari daftar penyedia ini di portal Azure saat membuat penyedia kredensial.

Cuplikan layar penyedia identitas yang tercantum di portal.

Jenis pemberian yang didukung: kode otorisasi, kredensial klien (tergantung pada penyedia)

Pengaturan yang diperlukan untuk penyedia ini berbeda dari penyedia ke penyedia tetapi mirip dengan penyedia OAuth 2.0 generik. Lihat dokumentasi pengembang untuk setiap penyedia.