Configurare un'app del servizio app o di Funzioni di Azure per l'uso dell'account Microsoft come account di accesso
In questo argomento viene illustrato come configurare app Azure Servizio o Funzioni di Azure per l'uso dell'ID Microsoft Entra per supportare gli account di accesso personali di Microsoft.
Importante
Anche se il provider dell'account Microsoft è ancora supportato, è consigliabile che le app usino invece il provider Microsoft Identity Platform (ID Microsoft Entra).While the Microsoft Account provider is still supported, it is recommended that apps instead use the Microsoft Identity Platform provider (Microsoft Entra ID). Microsoft Identity Platform offre supporto sia per gli account aziendali che per gli account Microsoft personali.
Registrare l'app con l'account Microsoft
Passare a Registrazioni app nel portale di Azure. Se necessario, accedere con il proprio account Microsoft.
Selezionare Nuova registrazione e quindi immettere un nome per l'applicazione.
In Tipi di account supportati selezionare Account in qualsiasi directory organizzativa (Qualsiasi directory Microsoft Entra - Multi-tenant) e account Microsoft personali (ad esempio, Skype, Xbox)
In URI di reindirizzamento selezionare Web e quindi immettere
https://<app-domain-name>/.auth/login/aad/callback
. Sostituire <app-domain-name> con il nome di dominio dell'app. Ad esempio:https://contoso.azurewebsites.net/.auth/login/aad/callback
. Assicurarsi di usare lo schema HTTPS nell'URL.Selezionare Registrazione.
Copiare il valore di ID applicazione (client). in quanto sarà necessario più avanti.
Nel riquadro sinistro selezionare Certificati e segreti>Nuovo segreto client. Immettere una descrizione, selezionare la durata della validità e selezionare Aggiungi.
Copiare il valore visualizzato nella pagina Certificati e segreti. Una volta chiusa la pagina, il valore non verrà più mostrato.
Importante
Il valore del segreto client (password) è un'importante credenziale di sicurezza. Non condividerla con altri e non distribuirla all'interno di un'applicazione client.
Aggiungere le informazioni dell'account Microsoft all'applicazione del servizio app
Passare all'applicazione nel portale di Azure.
Selezionare Impostazioni>Autenticazione/Autorizzazione e assicurarsi che l'opzione Autenticazione servizio app sia impostata su Sì.
In Provider di autenticazione selezionare Microsoft Entra ID. Selezionare Avanzate in Modalità di gestione. Incollare l'ID dell'applicazione (client) e il segreto client ottenuti in precedenza. Usare
https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0
per il campo URL autorità di certificazione.Seleziona OK.
Il servizio app fornisce l'autenticazione, ma non limita l'accesso alle API e al contenuto del sito solo agli utenti autorizzati. È necessario autorizzare gli utenti nel codice dell'app.
(Facoltativo) Per limitare l'accesso agli utenti dell'account Microsoft, impostare Azione da eseguire quando la richiesta non è autenticata per accedere con Microsoft Entra ID. Quando si imposta questa funzionalità, l'app richiede che tutte le richieste vengano autenticate. Reindirizza anche tutte le richieste non autenticate per l'uso dell'ID Entra di Microsoft per l'autenticazione. Si noti che, poiché l'URL dell'autorità emittente è stato configurato per l'uso del tenant dell'account Microsoft, solo gli account personali verranno autenticati correttamente.
Attenzione
La limitazione dell'accesso in questo modo si applica a tutte le chiamate all'app, il che potrebbe non essere opportuno per le app dotate di una home page disponibile pubblicamente, come nel caso di molte applicazioni a pagina singola. Per queste applicazioni, potrebbe essere preferibile scegliere Consenti richieste anonime (nessuna azione) in modo che l'app possa avviare l'autenticazione manualmente in autonomia. Per altre informazioni, vedere Flusso di autenticazione.
Seleziona Salva.
È ora possibile usare l'account Microsoft per l'autenticazione nell'app.