Uw App Service- of Azure Functions-app configureren voor het gebruik van aanmelding met een Microsoft-account

In dit onderwerp wordt beschreven hoe u Azure-app Service of Azure Functions configureert voor het gebruik van Microsoft Entra ID om persoonlijke aanmeldingen van een Microsoft-account te ondersteunen.

Belangrijk

Hoewel de Microsoft-accountprovider nog steeds wordt ondersteund, wordt het aanbevolen dat apps in plaats daarvan de Provider van het Microsoft Identity Platform (Microsoft Entra ID) gebruiken. Het Microsoft Identity Platform biedt ondersteuning voor zowel organisatieaccounts als persoonlijke Microsoft-accounts.

Uw app registreren bij een Microsoft-account

  1. Ga naar App-registraties in Azure Portal. Meld u indien nodig aan met uw Microsoft-account.

  2. Selecteer Nieuwe registratie en voer vervolgens een toepassingsnaam in.

  3. Selecteer onder Ondersteunde accounttypen accounts in een organisatiedirectory (Elke Microsoft Entra-directory - Multitenant) en persoonlijke Microsoft-accounts (bijvoorbeeld Skype, Xbox)

  4. Selecteer web in omleidings-URI's en voer vervolgens inhttps://<app-domain-name>/.auth/login/aad/callback. Vervang <de app-domeinnaam> door de domeinnaam van uw app. Bijvoorbeeld: https://contoso.azurewebsites.net/.auth/login/aad/callback. Zorg ervoor dat u het HTTPS-schema in de URL gebruikt.

  5. Selecteer Registreren.

  6. Kopieer de toepassings-id (client). U hebt deze later nodig.

  7. Selecteer in het linkerdeelvenster Certificaten en geheimen>Nieuw clientgeheim. Voer een beschrijving in, selecteer de geldigheidsduur en selecteer Toevoegen.

  8. Kopieer de waarde die wordt weergegeven op de pagina Certificaten en geheimen . Nadat u de pagina hebt verlaten, wordt deze niet meer weergegeven.

    Belangrijk

    De waarde van het clientgeheim (wachtwoord) is een belangrijke beveiligingsreferentie. Deel het wachtwoord niet met iemand of distribueer het in een clienttoepassing.

Microsoft-accountgegevens toevoegen aan uw App Service-toepassing

  1. Ga naar uw toepassing in Azure Portal.

  2. Selecteer Instellingen> Verificatie/autorisatie en zorg ervoor dat App Service-verificatie is ingeschakeld.

  3. Selecteer Microsoft Entra-id onder Verificatieproviders. Selecteer Geavanceerd onder Beheermodus. Plak de toepassings-id (client) en het clientgeheim dat u eerder hebt verkregen. Gebruik https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 dit veld voor het veld Issuer URL .

  4. Selecteer OK.

    App Service biedt verificatie, maar beperkt geen geautoriseerde toegang tot uw site-inhoud en API's. U moet gebruikers autoriseren in uw app-code.

  5. (Optioneel) Als u de toegang tot gebruikers van een Microsoft-account wilt beperken, stelt u Actie in die moet worden uitgevoerd wanneer de aanvraag niet is geverifieerd bij aanmelden met Microsoft Entra-id. Wanneer u deze functionaliteit instelt, moeten alle aanvragen voor uw app worden geverifieerd. Ook worden alle niet-geverifieerde aanvragen omgeleid om Microsoft Entra-id voor verificatie te gebruiken. Houd er rekening mee dat omdat u de URL voor verleners hebt geconfigureerd voor het gebruik van de Tenant van het Microsoft-account, alleen persoonlijke accounts worden geverifieerd.

    Let op

    Het beperken van de toegang op deze manier is van toepassing op alle aanroepen naar uw app, wat mogelijk niet wenselijk is voor apps met een openbaar beschikbare startpagina, zoals in veel toepassingen met één pagina. Voor dergelijke toepassingen kan anonieme aanvragen toestaan (geen actie) de voorkeur hebben, zodat de app handmatig verificatie zelf start. Zie Verificatiestroom voor meer informatie.

  6. Selecteer Opslaan.

U bent nu klaar om Microsoft-account te gebruiken voor verificatie in uw app.

Volgende stappen