Öğretici: Microsoft Entra Id'de örnek bir SCIM uç noktası geliştirme

Bu öğreticide SCIM başvuru kodunun Azure Uygulaması Hizmeti ile nasıl dağıtılacağı açıklanmaktadır. Ardından, Postman kullanarak veya Microsoft Entra sağlama hizmetiyle tümleştirerek kodu test edin. Öğretici, SCIM'i kullanmaya başlamak isteyen geliştiricilere veya SCIM uç noktasını test etmek isteyen herkese yöneliktir.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • AZURE'da SCIM uç noktanızı dağıtın.
  • SCIM uç noktanızı test edin.

AZURE'da SCIM uç noktanızı dağıtma

Buradaki adımlar, SCIM uç noktasını Visual Studio 2019 ve Azure Uygulaması Hizmeti ile Visual Studio Code kullanarak bir hizmete dağıtır. SCIM başvuru kodu yerel olarak çalışabilir, şirket içi sunucu tarafından barındırılabilir veya başka bir dış hizmete dağıtılabilir. SCIM uç noktası sağlama hakkında bilgi için bkz . Öğretici: SCIM uç noktası için sağlamayı geliştirme ve planlama.

Örnek uygulamayı alma ve dağıtma

GitHub'dan başvuru koduna gidin ve Kopyala veya indir'i seçin. Masaüstünde Aç'ı seçin veya bağlantıyı kopyalayın, Visual Studio'yu açın ve kopyalanan bağlantıyı girmek ve yerel bir kopya oluşturmak için Kodu kopyala veya kullanıma al'ı seçin. Dosyaları, yolun toplam uzunluğunun 260 veya daha az karakter olduğu bir klasöre kaydedin.

  1. Visual Studio'da barındırma kaynaklarınıza erişimi olan hesapta oturum açtığınızdan emin olun.

  2. Çözüm Gezgini Microsoft.SCIM.sln açın ve Microsoft.SCIM.WebHostSample dosyasına sağ tıklayın. Yayımla öğesini seçin.

    Screenshot that shows the sample file.

    Not

    Bu çözümü yerel olarak çalıştırmak için projeye çift tıklayın ve IIS Express'i seçerek projeyi yerel konak URL'sine sahip bir web sayfası olarak başlatın. Daha fazla bilgi için bkz . IIS Express'e Genel Bakış.

  3. Profil oluştur'u seçin ve App Service ve Yeni oluştur'un seçili olduğundan emin olun.

    Screenshot that shows the Publish window.

  4. İletişim kutusu seçeneklerinde ilerleyin ve uygulamayı istediğiniz bir adla yeniden adlandırın. Bu ad hem uygulamada hem de SCIM uç noktası URL'sinde kullanılır.

    Screenshot that shows creating a new app service.

  5. Kullanılacak kaynak grubunu seçin ve Yayımla'yı seçin.

    Screenshot that shows publishing a new app service.

App Service'i yapılandırma

Azure Uygulaması Hizmet>Yapılandırması'nda uygulamaya gidin ve değeriyle https://sts.windows.net/<tenant_id>/Token__TokenIssuer ayarını eklemek için Yeni uygulama ayarı'nı seçin. değerini Microsoft Entra kiracı kimliğiniz ile değiştirin <tenant_id> . Postman kullanarak SCIM uç noktasını test etmek istiyorsanız, değerine Developmentsahip bir ASPNETCORE_ENVIRONMENT ayarı ekleyin.

Screenshot that shows the Application settings window.

Uç noktanızı Microsoft Entra yönetim merkezinde bir kurumsal uygulamayla test ettiğinizde iki seçeneğiniz vardır. Ortamı içinde Development tutabilir ve test belirtecini /scim/token uç noktadan sağlayabilir veya ortamı Production olarak değiştirebilir ve belirteç alanını boş bırakabilirsiniz.

İşte hepsi bu! SCIM uç noktanız artık yayımlandı ve SCIM uç noktasını test etmek için Azure Uygulaması Hizmeti URL'sini kullanabilirsiniz.

SCIM uç noktanızı test edin

SCIM uç noktasına yönelik istekler yetkilendirme gerektirir. SCIM standardının birden çok seçeneği vardır. İstekler tanımlama bilgilerini, temel kimlik doğrulamasını, TLS istemci kimlik doğrulamasını veya RFC 7644'te listelenen yöntemlerden herhangi birini kullanabilir.

OAuth gibi daha güvenli bir yöntem yerine kullanıcı adı ve parola gibi güvenli olmayan yöntemlerden kaçınmayı unutmayın. Microsoft Entra ID, uzun ömürlü taşıyıcı belirteçleri (galeri ve galeri dışı uygulamalar için) ve OAuth yetkilendirme iznini (galeri uygulamaları için) destekler.

Not

Depoda sağlanan yetkilendirme yöntemleri yalnızca test amaçlıdır. Microsoft Entra Id ile tümleştirdiğinizde yetkilendirme kılavuzunu gözden geçirebilirsiniz. Bkz. SCIM uç noktası için sağlamayı planlama.

Geliştirme ortamı, güvenlik belirteci doğrulama davranışını denetlemek için başvuru kodu gibi üretim için güvenli olmayan özellikleri etkinleştirir. Belirteç doğrulama kodu otomatik olarak imzalanan bir güvenlik belirteci kullanır ve imzalama anahtarı yapılandırma dosyasında depolanır. Uygulama ayarlarındaki Token:IssuerSigningKey parametresine bakın. Development.json dosyası.

"Token": {
    "TokenAudience": "Microsoft.Security.Bearer",
    "TokenIssuer": "Microsoft.Security.Bearer",
    "IssuerSigningKey": "A1B2C3D4E5F6A1B2C3D4E5F6",
    "TokenLifetimeInMins": "120"
}

Not

Uç noktaya bir GET isteği gönderdiğinizde /scim/token , yapılandırılan anahtar kullanılarak bir belirteç verilir. Bu belirteç, sonraki yetkilendirme için taşıyıcı belirteç olarak kullanılabilir.

Varsayılan belirteç doğrulama kodu Microsoft Entra belirtecini kullanacak şekilde yapılandırılır ve veren kiracının appsettings.json dosyasındaki Token:TokenIssuer parametresi kullanılarak yapılandırılmasını gerektirir.

"Token": {
    "TokenAudience": "8adf8e6e-67b2-4cf2-a259-e3dc5476c621",
    "TokenIssuer": "https://sts.windows.net/<tenant_id>/"
}

Sonraki adımlar