Konfigurasi aplikasi Azure App Service atau Azure Functions Anda untuk masuk menggunakan penyedia OpenID Connect

Artikel ini memperlihatkan kepada Anda cara mengonfigurasi Azure App Service atau Azure Functions untuk menggunakan penyedia autentikasi kustom yang mematuhi spesifikasi OpenID Connect. OpenID Connect (OIDC) adalah standar industri yang digunakan oleh banyak IdP (IDP). Anda tidak perlu memahami detail spesifikasi untuk mengonfigurasi aplikasi Anda untuk menggunakan IDP yang patuh.

Anda dapat mengonfigurasi aplikasi untuk menggunakan satu atau beberapa penyedia OIDC. Masing-masing harus diberi nama unik dalam konfigurasi dan hanya satu yang dapat berfungsi sebagai target pengalihan default.

Daftarkan aplikasi Anda dengan IdP

Penyedia Anda akan mengharuskan Anda untuk mendaftarkan detail aplikasi Anda kepadanya. Salah satu langkah ini melibatkan penentuan pengalihan URI. Pengalihan URI ini akan menjadi bentuk <app-url>/.auth/login/<provider-name>/callback. Setiap penyedia identitas harus memberikan lebih banyak instruksi tentang cara menyelesaikan langkah-langkah ini.

Catatan

Beberapa penyedia mungkin memerlukan langkah tambahan untuk konfigurasi mereka dan cara menggunakan nilai yang mereka berikan. Misalnya, Apple menyediakan kunci privat yang tidak digunakan sebagai rahasia klien OIDC dan Anda harus menggunakannya untuk membuat JWT yang diperlakukan sebagai rahasia yang Anda berikan di konfigurasi aplikasi Anda (lihat bagian "Membuat Rahasia Klien" dari Masuk dengan dokumentasi Apple)

Anda harus mengumpulkan ID klien dan rahasia klien untuk aplikasi Anda.

Penting

Rahasia klien adalah info masuk keamanan yang penting. Jangan berbagi rahasia ini dengan siapa pun atau mendistribusikannya dalam aplikasi klien.

Selain itu, Anda akan memerlukan metadata OpenID Connect untuk penyedia. Ini sering diekspos melalui dokumen metadata konfigurasi, yang merupakan URL Pengeluar Sertifikat penyedia yang diakhiri dengan /.well-known/openid-configuration. Kumpulkan URL konfigurasi ini.

Jika Anda tidak dapat menggunakan dokumen metadata konfigurasi, Anda harus mengumpulkan nilai berikut secara terpisah:

Menambahkan informasi penyedia ke aplikasi Anda

  1. Masuk ke [portal Microsoft Azure] dan buka aplikasi Anda.
  2. Pilih Autentikasi pada menu di sebelah kiri. Klik Tambahkan penyedia identitas.
  3. Pilih OpenID Connect di menu drop-down penyedia identitas.
  4. Berikan nama alfanumerik unik yang dipilih sebelumnya untuk nama penyedia OpenID.
  5. Jika Anda memiliki URL untuk dokumen metadata dari penyedia identitas, berikan nilai itu untuk URL Metadata. Jika tidak, pilih opsi Berikan titik akhir secara terpisah dan tempatkan setiap URL yang dikumpulkan dari penyedia identitas di bidang yang sesuai.
  6. Berikan ID Klien dan Rahasia Klien yang dikumpulkan sebelumnya di bidang yang sesuai.
  7. Tentukan nama pengaturan aplikasi untuk rahasia klien Anda. Rahasia klien Anda akan disimpan sebagai pengaturan aplikasi untuk memastikan rahasia disimpan dengan cara yang aman. Anda dapat memperbarui pengaturan tersebut nanti untuk menggunakan referensi Key Vault jika Anda ingin mengelola rahasia di Azure Key Vault.
  8. Tekan tombol Tambahkan untuk menyelesaikan penyiapan penyedia identitas.

Langkah berikutnya