Quickstart: App-verificatie toevoegen aan uw web-app die wordt uitgevoerd op Azure-app Service

Ontdek hoe u verificatie inschakelt voor uw web-app die wordt uitgevoerd in Azure App Service, en de toegang beperkt tot gebruikers in uw organisatie.

In deze zelfstudie leert u het volgende:

  • Verificatie configureren voor de web-app.
  • Beperk de toegang tot de web-app voor gebruikers in uw organisatie met behulp van Microsoft Entra als id-provider.

Automatische verificatie geleverd door App Service

App Service biedt ingebouwde ondersteuning voor verificatie en autorisatie, zodat u gebruikers kunt aanmelden zonder code in uw web-app. Het gebruik van de optionele App Service-verificatie-/autorisatiemodule vereenvoudigt verificatie en autorisatie voor uw app. Wanneer u klaar bent voor aangepaste verificatie en autorisatie, bouwt u voort op deze architectuur.

App Service-verificatie biedt:

  • Schakel eenvoudig de azure-portal en app-instellingen in en configureer deze.
  • Er zijn geen SDK's, specifieke talen of wijzigingen in toepassingscode vereist.
  • Verschillende id-providers worden ondersteund:
    • Microsoft Entra
    • Microsoft-account
    • Facebook
    • Google
    • Twitter

Wanneer de verificatie-/autorisatiemodule is ingeschakeld, wordt elke binnenkomende HTTP-aanvraag doorgegeven voordat deze wordt verwerkt door uw app-code. Zie Verificatie en autorisatie in Azure-app Service voor meer informatie.

1. Vereisten

Als u geen Azure-abonnement hebt, kunt u een gratis Azure-account maken voordat u begint.

2. Een web-app maken en publiceren in App Service

Voor deze zelfstudie moet er een web-app zijn geïmplementeerd in App Service. U kunt een bestaande web-app gebruiken of u kunt een van de quickstarts volgen om een nieuwe web-app te maken en te publiceren naar App Service:

Noteer het volgende, ongeacht of u een bestaande web-app gebruikt of een nieuwe maakt:

  • Naam van web-app.
  • Resourcegroep waarnaar de web-app is geïmplementeerd.

U hebt deze namen nodig in deze zelfstudie.

3. Verificatie en autorisatie configureren

Nu u een web-app hebt die wordt uitgevoerd in App Service, schakelt u verificatie en autorisatie in. U gebruikt Microsoft Entra als id-provider. Zie Microsoft Entra-verificatie configureren voor uw App Service-toepassing voor meer informatie.

  1. Selecteer in het menu van Azure Portal de optie Resourcegroepen of zoek ernaar en selecteer Resourcegroepen vanaf een willekeurige pagina.

  2. Zoek in Resourcegroepen uw resourcegroep en selecteer deze. Selecteer in Overzicht de beheerpagina van uw app.

    Schermopname die het selecteren van de beheerpagina van uw app weergeeft.

  3. Selecteer verificatie in het linkermenu van uw app en selecteer vervolgens Id-provider toevoegen.

  4. Selecteer Op de pagina Een id-provider toevoegen Microsoft als id-providerom u aan te melden bij Microsoft- en Microsoft Entra-identiteiten.

  5. Voor tenanttype selecteert u Workforce-configuratie (huidige tenant) voor werknemers en zakelijke gasten.

  6. Voor app-registratie-app-registratietype> selecteert u Nieuwe app-registratie maken om een nieuwe app-registratie te maken in Microsoft Entra.

  7. Voeg een naam toe voor de app-registratie, een openbare weergavenaam.

  8. Voor app-registratie>Ondersteunde accounttypen selecteert u De huidige tenant met één tenant, zodat alleen gebruikers in uw organisatie zich kunnen aanmelden bij de web-app.

  9. Laat in de sectie Verificatie-instellingen voor App Service de verificatie ingesteld op Verificatie vereisen en niet-geverifieerde aanvragen ingesteld op HTTP 302 Gevonden omleiding: aanbevolen voor websites.

  10. Selecteer onderaan de pagina Een id-provider toevoegen de optie Toevoegen om verificatie voor uw web-app in te schakelen.

    Schermopname van het configureren van verificatie.

    U hebt nu een app die wordt beveiligd door App Service-verificatie en -autorisatie.

    Notitie

    Als u accounts van andere tenants wilt toestaan, wijzigt u de URL van de uitgever in 'https://login.microsoftonline.com/common/v2.0' door uw id-provider te bewerken vanaf de blade Verificatie.

4. Beperkte toegang tot de web-app controleren

Wanneer u de App Service-verificatie-/autorisatiemodule in de vorige sectie hebt ingeschakeld, is er een app-registratie gemaakt in uw werknemers- of klanttenant (externe tenant). De app-registratie heeft dezelfde weergavenaam als uw web-app.

  1. Als u de instellingen wilt controleren, meldt u zich als een toepassingsontwikkelaar aan bij het Microsoft Entra-beheercentrum. Gebruik zo nodig het Instellingen-pictogram in het bovenste menu om over te schakelen naar de klanttenant (externe) met uw web-app in het menu Directory-abonnementen + . Wanneer u zich in de juiste tenant bevindt:

  2. Blader naar Identiteitstoepassingen>> App-registraties en selecteer Toepassingen> App-registraties in het menu.

  3. Selecteer de app-registratie die is gemaakt.

  4. Verifieer in het overzicht dat Ondersteunde accounttypen is ingesteld op Alleen mijn organisatie.

  5. Als u wilt controleren of de toegang tot uw app beperkt is tot gebruikers in uw organisatie, gaat u naar het overzicht van uw web-app en selecteert u de standaarddomeinkoppeling. Of start een browser in de incognito- of privémodus en ga naar https://<app-name>.azurewebsites.net.

    Schermopname waarop de toegang wordt gecontroleerd.

  6. U wordt naar een beveiligde aanmeldingspagina geleid, wat verifieert dat niet-geverifieerde gebruikers geen toegang tot de site hebben.

  7. Meld u aan als gebruiker in uw organisatie om toegang tot de site te krijgen. U kunt ook een nieuwe browser starten en zich proberen aan te melden met behulp van een persoonlijk account om te verifiëren dat gebruikers buiten de organisatie geen toegang hebben.

5. Resources opschonen

Als u alle stappen in deze meerdelige zelfstudie hebt voltooid, hebt u een app-service, een App Service-hostingplan en een opslagaccount gemaakt in een resourcegroep. U hebt ook een app-registratie gemaakt in Microsoft Entra ID. Wanneer de resources niet meer nodig zijn, verwijdert u deze en de app-registratie, zodat er geen kosten meer bij u in rekening worden gebracht.

In deze zelfstudie leert u het volgende:

  • De Azure-resources verwijderen die tijdens de zelfstudie zijn gemaakt.

De resourcegroep verwijderen

In de Azure-portal selecteert u Resourcegroepen in het portalmenu en selecteert u vervolgens de resourcegroep die uw app-service en App Service-plan bevat.

Selecteer Resourcegroep verwijderen om de resourcegroep en alle resources te verwijderen.

Schermopname waarin de resourcegroep wordt verwijderd.

Het uitvoeren van deze opdracht kan enkele minuten duren.

De app-registratie verwijderen

Selecteer Toepassingen> in het Microsoft Entra-beheercentrum App-registraties. Selecteer vervolgens de toepassing die u heeft gemaakt. Schermopname van de selectie app-registratie.

Selecteer Verwijderen in het app-registratieoverzicht. Schermopname waarin de app-registratie wordt verwijderd.

Volgende stappen

In deze zelfstudie heeft u het volgende geleerd:

  • Verificatie configureren voor de web-app.
  • De toegang tot de web-app beperken tot gebruikers in uw organisatie.