Microsoft.Web sites/config 'authsettings' 2021-02-01
Definição de recurso do Bicep
O tipo de recurso sites/configuração pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Opções para a propriedade name
O recurso sites/configuração aceita propriedades diferentes com base no valor da propriedade name .
Este artigo mostra as propriedades que estão disponíveis quando você define name: 'authsettings'
.
Para obter outras opções, confira:
- Appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- Connectionstrings
- logs
- metadados
- pushsettings
- slotConfigNames
- Web
Formato de recurso
Para criar um recurso Microsoft.Web/sites/config, adicione o seguinte Bicep ao modelo.
resource symbolicname 'Microsoft.Web/sites/config@2021-02-01' = {
name: 'authsettings'
kind: 'string'
parent: resourceSymbolicName
properties: {
aadClaimsAuthorization: 'string'
additionalLoginParams: [
'string'
]
allowedAudiences: [
'string'
]
allowedExternalRedirectUrls: [
'string'
]
authFilePath: 'string'
clientId: 'string'
clientSecret: 'string'
clientSecretCertificateThumbprint: 'string'
clientSecretSettingName: 'string'
configVersion: 'string'
defaultProvider: 'string'
enabled: bool
facebookAppId: 'string'
facebookAppSecret: 'string'
facebookAppSecretSettingName: 'string'
facebookOAuthScopes: [
'string'
]
gitHubClientId: 'string'
gitHubClientSecret: 'string'
gitHubClientSecretSettingName: 'string'
gitHubOAuthScopes: [
'string'
]
googleClientId: 'string'
googleClientSecret: 'string'
googleClientSecretSettingName: 'string'
googleOAuthScopes: [
'string'
]
isAuthFromFile: 'string'
issuer: 'string'
microsoftAccountClientId: 'string'
microsoftAccountClientSecret: 'string'
microsoftAccountClientSecretSettingName: 'string'
microsoftAccountOAuthScopes: [
'string'
]
runtimeVersion: 'string'
tokenRefreshExtensionHours: int
tokenStoreEnabled: bool
twitterConsumerKey: 'string'
twitterConsumerSecret: 'string'
twitterConsumerSecretSettingName: 'string'
unauthenticatedClientAction: 'string'
validateIssuer: bool
}
}
Valores de propriedade
sites/config-authsettings
Nome | Descrição | Valor |
---|---|---|
name | O nome do recurso Veja como definir nomes e tipos para recursos filho no Bicep. |
'authsettings' |
kind | Tipo de recurso. | string |
pai | No Bicep, você pode especificar o recurso pai para um recurso filho. Você só precisa adicionar essa propriedade quando o recurso filho é declarado fora do recurso pai. Para obter mais informações, consulte Recurso filho fora do recurso pai. |
Nome simbólico para o recurso do tipo: sites |
properties | Propriedades específicas do recurso SiteAuthSettings | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
Nome | Descrição | Valor |
---|---|---|
aadClaimsAuthorization | Obtém uma cadeia de caracteres JSON que contém as configurações de Acl Azure AD. | string |
additionalLoginParams | Parâmetros de logon a serem enviados para o ponto de extremidade de autorização do OpenID Connect quando um usuário faz logon. Cada parâmetro deve estar no formato "key=value". |
string[] |
allowedAudiences | Valores de audiência permitidos a serem considerados ao validar JWTs emitidos por Azure Active Directory. Observe que o ClientID valor é sempre considerado umpúblico-alvo permitido, independentemente dessa configuração. |
string[] |
allowedExternalRedirectUrls | URLs externas que podem ser redirecionadas para como parte do logon ou do logon do aplicativo. Observe que a parte da cadeia de caracteres de consulta da URL é ignorada. Essa é uma configuração avançada normalmente necessária apenas para back-ends de aplicativos da Windows Store. Observe que as URLs dentro do domínio atual são sempre permitidas implicitamente. |
string[] |
authFilePath | O caminho do arquivo de configuração que contém as configurações de autenticação. Se o caminho for relativo, baseará o diretório raiz do site. |
string |
clientId | A ID do cliente desse aplicativo de terceira parte confiável, conhecida como client_id. Essa configuração é necessária para habilitar a autenticação de Conexão OpenID com o Azure Active Directory ou outros provedores do OpenID Connect de terceiros. Mais informações sobre o OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecret | O Segredo do Cliente desse aplicativo de terceira parte confiável (no Azure Active Directory, isso também é chamado de Chave). Essa configuração é opcional. Se nenhum segredo do cliente estiver configurado, o fluxo de autenticação implícita do OpenID Connect será usado para autenticar os usuários finais. Caso contrário, o Fluxo de Código de Autorização do OpenID Connect será usado para autenticar usuários finais. Mais informações sobre o OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecretCertificateThumbprint | Uma alternativa ao segredo do cliente, que é a impressão digital de um certificado usado para fins de assinatura. Essa propriedade atua como uma substituição para o Segredo do Cliente. Também é opcional. |
string |
clientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente do aplicativo de terceira parte confiável. | string |
configVersion | A ConfigVersion do recurso de Autenticação/Autorização em uso para o aplicativo atual. A configuração nesse valor pode controlar o comportamento do painel de controle para Autenticação/Autorização. |
string |
Defaultprovider | O provedor de autenticação padrão a ser usado quando vários provedores são configurados. Essa configuração só será necessária se vários provedores estiverem configurados e o cliente não autenticado A ação é definida como "RedirectToLoginPage". |
'AzureActiveDirectory' 'Facebook' 'Github' 'Google' 'MicrosoftAccount' 'Twitter' |
Habilitado | true se o recurso autenticação/autorização estiver habilitado para o aplicativo atual; caso contrário, false . |
bool |
facebookAppId | A ID do aplicativo do Facebook usado para logon. Essa configuração é necessária para habilitar Facebook Logon. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | O Segredo do Aplicativo do aplicativo Facebook usado para logon Facebook. Essa configuração é necessária para habilitar Facebook Logon. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | O nome da configuração do aplicativo que contém o segredo do aplicativo usado para Facebook Logon. | string |
facebookOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de logon do Facebook. Essa configuração é opcional. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | A ID do cliente do aplicativo GitHub usado para logon. Essa configuração é necessária para habilitar o logon do Github |
string |
gitHubClientSecret | O Segredo do Cliente do aplicativo GitHub usado para o Logon do Github. Essa configuração é necessária para habilitar o logon do Github. |
string |
gitHubClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente do Github aplicativo usado para o Logon do GitHub. |
string |
gitHubOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de logon do GitHub. Essa configuração é opcional |
string[] |
googleClientId | A ID do cliente do OpenID Connect para o aplicativo Web do Google. Essa configuração é necessária para habilitar a Entrada do Google. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | O segredo do cliente associado ao aplicativo Web do Google. Essa configuração é necessária para habilitar a Entrada do Google. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente associado a o aplicativo Web do Google. |
string |
googleOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação do Google Sign-In. Essa configuração é opcional. Se não for especificado, "openid", "profile" e "email" serão usados como escopos padrão. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | "true" se as configurações de autenticação devem ser lidas de um arquivo, "false" caso contrário |
string |
emissor | O URI do Emissor do OpenID Connect que representa a entidade que emite tokens de acesso para este aplicativo. Ao usar o Azure Active Directory, esse valor é o URI do locatário do diretório, por exemplo, https://sts.windows.net/{tenant-guid}/. Esse URI é um identificador que diferencia maiúsculas de minúsculas para o emissor do token. Mais informações sobre a Descoberta do OpenID Connect: http://openid.net/specs/openid-connect-discovery-1_0.html |
string |
microsoftAccountClientId | A ID do cliente OAuth 2.0 que foi criada para o aplicativo usado para autenticação. Essa configuração é necessária para habilitar a autenticação de Conta da Microsoft. Documentação do Microsoft Account OAuth: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | O segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação. Essa configuração é necessária para habilitar a autenticação de Conta da Microsoft. Documentação do Microsoft Account OAuth: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação. |
string |
microsoftAccountOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação da Conta da Microsoft. Essa configuração é opcional. Se não for especificado, "wl.basic" será usado como o escopo padrão. Documentação de Escopos e permissões da Conta microsoft: https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | O RuntimeVersion do recurso de Autenticação/Autorização em uso para o aplicativo atual. A configuração nesse valor pode controlar o comportamento de determinados recursos no módulo Autenticação/Autorização. |
string |
tokenRefreshExtensionHours | O número de horas após a expiração do token de sessão para o qual um token de sessão pode ser usado chame a API de atualização de token. O padrão é de 72 horas. |
INT |
tokenStoreEnabled | true para armazenar tokens de segurança específicos da plataforma que são obtidos durante os fluxos de logon; caso contrário, false .O padrão é false . |
bool |
twitterConsumerKey | A chave do consumidor OAuth 1.0a do aplicativo twitter usado para entrar. Essa configuração é necessária para habilitar a entrada no Twitter. Documentação do Twitter Sign-In: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | O segredo do consumidor OAuth 1.0a do aplicativo twitter usado para entrar. Essa configuração é necessária para habilitar a entrada no Twitter. Documentação do Twitter Sign-In: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | O nome da configuração do aplicativo que contém o segredo do consumidor OAuth 1.0a do Twitter aplicativo usado para entrar. |
string |
unauthenticatedClientAction | A ação a ser tomada quando um cliente não autenticado tenta acessar o aplicativo. | 'AllowAnonymous' 'RedirectToLoginPage' |
validateIssuer | Obtém um valor que indica se o emissor deve ser uma URL HTTPS válida e ser validado como tal. | bool |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Aplicativo Web airflow com banco de dados PostgreSQL nos Serviços de Aplicativos |
Um modelo para implantar o Airflow Web App com o banco de dados PostgreSQL nos Serviços de Aplicativo |
EPiserverCMS no Azure |
Este modelo permite que você crie recursos necessários para a implantação do EpiServerCMS no Azure |
CI/CD Java usando Jenkins e Aplicativos Web do Azure |
Este é um exemplo de CI/CD java usando Jenkins e a Aplicativos Web do Azure. |
Orchard CMS Video Portal Web App |
Este modelo fornece uma maneira fácil de implantar o Orchard CMS em Serviço de Aplicativo do Azure Aplicativos Web com o módulo serviços de mídia do Azure habilitado e configurado. |
Gateway de Tempo Real do PubNub para Hubs de Eventos do Azure |
O Gateway de Tempo Real do PubNub para Azure fornece uma ponte de fluxo de dados em tempo real entre a PubNub Data Stream Network e a Hubs de Eventos do Azure. -- considere uma ponte bidirecional entre PubNub e Azure! |
Aplicativo Web Umbraco CMS escalonável |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web umbraco CMS no Serviço de Aplicativo do Azure Aplicativos Web. |
Aplicativo Web Umbraco CMS simples |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web umbraco CMS no Serviço de Aplicativo do Azure Aplicativos Web. |
WordPress no Serviço de Aplicativo com MySQL no aplicativo |
Este modelo implanta um Aplicativo Web do WordPress em uma Serviço de Aplicativo do Windows com o MySQL no aplicativo |
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks |
A adoção da nuvem para uma Empresa, pequena ou grande, exige modelos de governança responsáveis e eficientes para derivar valor de suas implantações de nuvem. O CloudWise (um nome de código para a solução) é uma solução composta disponível no QuickStarts do Parceiro do Azure, é um habilitador de adoção para clientes, integradores de sistema e parceiros, que fornece uma solução de governança e operações automatizadas autoatendidas, focada em Otimizar seus custos, melhorar a confiabilidade de seus aplicativos, reduzindo o risco de negócios. A solução destaca os principais pilares de governança de Visibilidade e Controle. |
WebApp consumindo um ponto de extremidade privado SQL do Azure |
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para SQL do Azure Server |
Análise e monetização da API moesif |
O modelo registrará chamadas à API do Azure Gerenciamento de API para a plataforma de análise e monetização da API moesif |
Chamar APIs personalizadas dos Aplicativos Lógicos do Azure |
Embora os Aplicativos Lógicos forneçam centenas de conectores para vários serviços, talvez você queira chamar APIs que executam seu próprio código. Uma das maneiras mais fáceis e escalonáveis de hospedar suas próprias APIs Web é usando Serviço de Aplicativo do Azure. Este modelo implanta um aplicativo Web para sua API personalizada e protege essa API usando a autenticação do Azure Active Directory. |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Este modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no Aplicativo Web. |
Ambiente do Serviço de Aplicativo com SQL do Azure back-end |
Esse modelo cria uma Ambiente do Serviço de Aplicativo com um back-end SQL do Azure juntamente com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado. |
Provisionar um aplicativo de funções em execução em um plano de Serviço de Aplicativo |
Esse modelo provisiona um aplicativo de funções em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer Serviço de Aplicativo site. |
Aplicativo de Funções do Azure com Hub de Eventos e Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar à conta do Hub de Eventos e armazenamento |
Implantar um plano Azure Function Premium com integração vnet |
Esse modelo permite implantar um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Provisionar um aplicativo móvel com um Banco de Dados SQL |
Esse modelo provisiona um Aplicativo Móvel, Banco de Dados SQL e Um Hub de Notificação. Ele configura um cadeia de conexão no aplicativo móvel para o banco de dados e o hub de notificação. |
Aplicativo Web com ponto de extremidade privado |
Este modelo permite que você crie um aplicativo Web e o exponha por meio do ponto de extremidade privado |
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web |
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Criar um aplicativo Web do Azure com o Armazenamento de Blobs cadeia de conexão |
Cria um aplicativo Web do Azure com o Armazenamento de Blobs cadeia de conexão, Modelo originalmente criado por Jeff Bowles da Microsoft |
Aplicativo Web com diagnóstico registro em log no Contêiner de Blobs |
Implante um aplicativo Web com diagnóstico registro em log no Contêiner de Blobs da Conta de Armazenamento habilitado. |
Criar um aplicativo Web no Azure com Java 13 e Tomcat 9 habilitados |
Este modelo cria um aplicativo Web no azure com Java 13 e Tomcat 9 habilitados, permitindo que você execute aplicativos Java no Azure. O modelo foi criado por Donovan Brown, da Microsoft. |
Aplicativo Web com Application Insights enviando para o Log Analytics |
Esse modelo ajudará a dar suporte às novas versões de API do microsoft.insights/components. A partir do WorkspaceID 2020-02-02-preview será necessário ao criar Application Inisghts. Esse modelo implantará o Plano Serviço de Aplicativo, Serviço de Aplicativo, Application Insights, Workspace do Log Analytics e conectará tudo isso. |
Aplicativo Web com Identidade Gerenciada, SQL Server e Ι |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
Criar um Aplicativo Web + Cache Redis + BD SQL com um modelo |
Este modelo cria um Aplicativo Web do Azure com cache Redis e um Banco de Dados SQL. |
Provisionar um aplicativo Web com um Banco de Dados SQL |
Esse modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, Regras de alerta e Insights do Aplicativo. Ele configura um cadeia de conexão no aplicativo Web para o banco de dados. |
Criar um aplicativo Web mais o Cache Redis usando um modelo |
Este modelo cria um Aplicativo Web do Azure com o cache Redis. |
Aplicativo Web com slots de implantação personalizados |
Esse modelo fornece uma maneira fácil de implantar um aplicativo Web com slots de implantação personalizados no Azure Aplicativos Web. |
Airflow Docker Web App no Linux com PostgreSQL |
Este modelo fornece uma maneira fácil de implantar uma imagem puckel/docker-airflow (marca mais recente) em um aplicativo Web Linux com o banco de dados do Azure para PostgreSQL |
Sonarqube Docker Web App no Linux com SQL do Azure |
Este modelo implanta o Sonarqube em um Serviço de Aplicativo do Azure contêiner do Linux do aplicativo Web usando a imagem oficial do Sonarqube e com o suporte de um servidor SQL do Azure. |
Sonarqube Docker Web App no Linux com MySQL |
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para MySQL |
Sonarqube Docker Web App no Linux com PostgreSQL |
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para PostgreSQL (versão prévia) |
Aplicativo Web com o banco de dados do Azure para MySQL |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web em Serviço de Aplicativo do Azure Aplicativos Web com o banco de dados do Azure para MySQL. |
Aplicativo Web no Linux com PostgreSQL |
Esse modelo fornece uma maneira fácil de implantar o Aplicativo Web no Linux com o Banco de Dados do Azure para PostgreSQL. |
Aplicativo Web com injeção de VNet e ponto de extremidade privado |
Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back por meio da injeção de VNet e do ponto de extremidade privado |
Definição de recurso de modelo do ARM
O tipo de recurso sites/configuração pode ser implantado com operações direcionadas:
- Grupos de recursos – Consulte comandos de implantação do grupo de recursos
Para obter uma lista das propriedades alteradas em cada versão da API, consulte log de alterações.
Opções para a propriedade name
O recurso sites/configuração aceita propriedades diferentes com base no valor da propriedade name .
Este artigo mostra as propriedades que estão disponíveis quando você define name: 'authsettings'
.
Para obter outras opções, confira:
- Appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- Connectionstrings
- logs
- metadados
- pushsettings
- slotConfigNames
- Web
Formato de recurso
Para criar um recurso Microsoft.Web/sites/config, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Web/sites/config",
"apiVersion": "2021-02-01",
"name": "authsettings",
"kind": "string",
"properties": {
"aadClaimsAuthorization": "string",
"additionalLoginParams": [ "string" ],
"allowedAudiences": [ "string" ],
"allowedExternalRedirectUrls": [ "string" ],
"authFilePath": "string",
"clientId": "string",
"clientSecret": "string",
"clientSecretCertificateThumbprint": "string",
"clientSecretSettingName": "string",
"configVersion": "string",
"defaultProvider": "string",
"enabled": "bool",
"facebookAppId": "string",
"facebookAppSecret": "string",
"facebookAppSecretSettingName": "string",
"facebookOAuthScopes": [ "string" ],
"gitHubClientId": "string",
"gitHubClientSecret": "string",
"gitHubClientSecretSettingName": "string",
"gitHubOAuthScopes": [ "string" ],
"googleClientId": "string",
"googleClientSecret": "string",
"googleClientSecretSettingName": "string",
"googleOAuthScopes": [ "string" ],
"isAuthFromFile": "string",
"issuer": "string",
"microsoftAccountClientId": "string",
"microsoftAccountClientSecret": "string",
"microsoftAccountClientSecretSettingName": "string",
"microsoftAccountOAuthScopes": [ "string" ],
"runtimeVersion": "string",
"tokenRefreshExtensionHours": "int",
"tokenStoreEnabled": "bool",
"twitterConsumerKey": "string",
"twitterConsumerSecret": "string",
"twitterConsumerSecretSettingName": "string",
"unauthenticatedClientAction": "string",
"validateIssuer": "bool"
}
}
Valores de propriedade
sites/config-authsettings
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | 'Microsoft.Web/sites/config' |
apiVersion | A versão da API do recurso | '2021-02-01' |
name | O nome do recurso Veja como definir nomes e tipos para recursos filho em modelos do ARM JSON. |
'authsettings' |
kind | Tipo de recurso. | string |
properties | Propriedades específicas do recurso SiteAuthSettings | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
Nome | Descrição | Valor |
---|---|---|
aadClaimsAuthorization | Obtém uma cadeia de caracteres JSON que contém as configurações de Acl Azure AD. | string |
additionalLoginParams | Parâmetros de logon a serem enviados para o ponto de extremidade de autorização do OpenID Connect quando um usuário faz logon. Cada parâmetro deve estar no formato "key=value". |
string[] |
allowedAudiences | Valores de audiência permitidos a serem considerados ao validar JWTs emitidos por Azure Active Directory. Observe que o ClientID valor é sempre considerado umpúblico-alvo permitido, independentemente dessa configuração. |
string[] |
allowedExternalRedirectUrls | URLs externas que podem ser redirecionadas para como parte do logon ou do logon do aplicativo. Observe que a parte da cadeia de caracteres de consulta da URL é ignorada. Essa é uma configuração avançada normalmente necessária apenas para back-ends de aplicativos da Windows Store. Observe que as URLs dentro do domínio atual são sempre permitidas implicitamente. |
string[] |
authFilePath | O caminho do arquivo de configuração que contém as configurações de autenticação. Se o caminho for relativo, baseará o diretório raiz do site. |
string |
clientId | A ID do cliente desse aplicativo de terceira parte confiável, conhecida como client_id. Essa configuração é necessária para habilitar a autenticação de Conexão OpenID com o Azure Active Directory ou outros provedores do OpenID Connect de terceiros. Mais informações sobre o OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecret | O Segredo do Cliente desse aplicativo de terceira parte confiável (no Azure Active Directory, isso também é chamado de Chave). Essa configuração é opcional. Se nenhum segredo do cliente estiver configurado, o fluxo de autenticação implícita do OpenID Connect será usado para autenticar os usuários finais. Caso contrário, o Fluxo de Código de Autorização do OpenID Connect será usado para autenticar usuários finais. Mais informações sobre o OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecretCertificateThumbprint | Uma alternativa ao segredo do cliente, que é a impressão digital de um certificado usado para fins de assinatura. Essa propriedade atua como uma substituição para o Segredo do Cliente. Também é opcional. |
string |
clientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente do aplicativo de terceira parte confiável. | string |
configVersion | A ConfigVersion do recurso de Autenticação/Autorização em uso para o aplicativo atual. A configuração nesse valor pode controlar o comportamento do painel de controle para Autenticação/Autorização. |
string |
Defaultprovider | O provedor de autenticação padrão a ser usado quando vários provedores são configurados. Essa configuração só será necessária se vários provedores estiverem configurados e o cliente não autenticado A ação é definida como "RedirectToLoginPage". |
'AzureActiveDirectory' 'Facebook' 'Github' 'Google' 'MicrosoftAccount' 'Twitter' |
Habilitado | true se o recurso autenticação/autorização estiver habilitado para o aplicativo atual; caso contrário, false . |
bool |
facebookAppId | A ID do aplicativo do Facebook usado para logon. Essa configuração é necessária para habilitar Facebook Logon. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | O Segredo do Aplicativo do aplicativo Facebook usado para logon Facebook. Essa configuração é necessária para habilitar Facebook Logon. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | O nome da configuração do aplicativo que contém o segredo do aplicativo usado para Facebook Logon. | string |
facebookOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de logon do Facebook. Essa configuração é opcional. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | A ID do cliente do aplicativo GitHub usado para logon. Essa configuração é necessária para habilitar o logon do Github |
string |
gitHubClientSecret | O Segredo do Cliente do aplicativo GitHub usado para o Logon do Github. Essa configuração é necessária para habilitar o logon do Github. |
string |
gitHubClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente do Github aplicativo usado para o Logon do GitHub. |
string |
gitHubOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de logon do GitHub. Essa configuração é opcional |
string[] |
googleClientId | A ID do cliente do OpenID Connect para o aplicativo Web do Google. Essa configuração é necessária para habilitar a Entrada do Google. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | O segredo do cliente associado ao aplicativo Web do Google. Essa configuração é necessária para habilitar a Entrada do Google. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente associado a o aplicativo Web do Google. |
string |
googleOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação do Google Sign-In. Essa configuração é opcional. Se não for especificado, "openid", "profile" e "email" serão usados como escopos padrão. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | "true" se as configurações de autenticação devem ser lidas de um arquivo, "false" caso contrário |
string |
emissor | O URI do Emissor do OpenID Connect que representa a entidade que emite tokens de acesso para este aplicativo. Ao usar o Azure Active Directory, esse valor é o URI do locatário do diretório, por exemplo, https://sts.windows.net/{tenant-guid}/. Esse URI é um identificador que diferencia maiúsculas de minúsculas para o emissor do token. Mais informações sobre a Descoberta do OpenID Connect: http://openid.net/specs/openid-connect-discovery-1_0.html |
string |
microsoftAccountClientId | A ID do cliente OAuth 2.0 que foi criada para o aplicativo usado para autenticação. Essa configuração é necessária para habilitar a autenticação de Conta da Microsoft. Documentação do Microsoft Account OAuth: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | O segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação. Essa configuração é necessária para habilitar a autenticação de Conta da Microsoft. Documentação do Microsoft Account OAuth: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação. |
string |
microsoftAccountOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação da Conta da Microsoft. Essa configuração é opcional. Se não for especificado, "wl.basic" será usado como o escopo padrão. Documentação de Escopos e permissões da Conta microsoft: https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | O RuntimeVersion do recurso de Autenticação/Autorização em uso para o aplicativo atual. A configuração nesse valor pode controlar o comportamento de determinados recursos no módulo Autenticação/Autorização. |
string |
tokenRefreshExtensionHours | O número de horas após a expiração do token de sessão para o qual um token de sessão pode ser usado chame a API de atualização de token. O padrão é de 72 horas. |
INT |
tokenStoreEnabled | true para armazenar tokens de segurança específicos da plataforma que são obtidos durante os fluxos de logon; caso contrário, false .O padrão é false . |
bool |
twitterConsumerKey | A chave do consumidor OAuth 1.0a do aplicativo twitter usado para entrar. Essa configuração é necessária para habilitar a entrada no Twitter. Documentação do Twitter Sign-In: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | O segredo do consumidor OAuth 1.0a do aplicativo twitter usado para entrar. Essa configuração é necessária para habilitar a entrada no Twitter. Documentação do Twitter Sign-In: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | O nome da configuração do aplicativo que contém o segredo do consumidor OAuth 1.0a do Twitter aplicativo usado para entrar. |
string |
unauthenticatedClientAction | A ação a ser tomada quando um cliente não autenticado tenta acessar o aplicativo. | 'AllowAnonymous' 'RedirectToLoginPage' |
validateIssuer | Obtém um valor que indica se o emissor deve ser uma URL HTTPS válida e ser validado como tal. | bool |
Modelos de início rápido
Os modelos de início rápido a seguir implantam esse tipo de recurso.
Modelo | Descrição |
---|---|
Aplicativo Web airflow com banco de dados PostgreSQL nos Serviços de Aplicativos |
Um modelo para implantar o Airflow Web App com o banco de dados PostgreSQL nos Serviços de Aplicativo |
EPiserverCMS no Azure |
Este modelo permite que você crie recursos necessários para a implantação do EpiServerCMS no Azure |
CI/CD Java usando Jenkins e Aplicativos Web do Azure |
Este é um exemplo de CI/CD java usando Jenkins e a Aplicativos Web do Azure. |
Orchard CMS Video Portal Web App |
Esse modelo fornece uma maneira fácil de implantar o Orchard CMS em Serviço de Aplicativo do Azure Aplicativos Web com o módulo dos Serviços de Mídia do Azure habilitado e configurado. |
Gateway em Tempo Real do PubNub para Hubs de Eventos do Azure |
O PubNub Realtime Gateway para Azure fornece uma ponte de fluxo de dados em tempo real entre a PubNub Data Stream Network e a Hubs de Eventos do Azure. – considere uma ponte bidirecional entre o PubNub e o Azure! |
Aplicativo Web Umbraco CMS escalonável |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web umbraco CMS no Serviço de Aplicativo do Azure Aplicativos Web. |
Aplicativo Web Umbraco CMS simples |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web umbraco CMS no Serviço de Aplicativo do Azure Aplicativos Web. |
WordPress no Serviço de Aplicativo com MySQL no aplicativo |
Este modelo implanta um aplicativo Web WordPress em uma Serviço de Aplicativo do Windows com MySQL no aplicativo |
Enterprise Governance-AppService, SQL DB, AD, OMS, Runbooks |
A adoção da nuvem para uma empresa, pequena ou grande, exige modelos de governança responsáveis e eficientes para derivar valor de suas implantações de nuvem. O CloudWise (um nome de código para a solução) é uma solução composta disponível nos Guias de Início Rápido do Parceiro do Azure, é um habilitador de adoção para clientes, integradores de sistema e parceiros, que fornece uma solução de governança e operações automatizada e autoatendida, focada em Otimizar seus custos, melhorar a confiabilidade de seus aplicativos, reduzir o risco de negócios. A solução destaca os principais pilares de governança de Visibilidade e Controle. |
WebApp consumindo um ponto de extremidade privado SQL do Azure |
Este modelo mostra como criar um aplicativo Web que consome um ponto de extremidade privado apontando para SQL do Azure Server |
Análise e monetização da API moesif |
O modelo registrará chamadas à API do Azure Gerenciamento de API para a plataforma de análise e monetização da API moesif |
Chamar APIs personalizadas dos Aplicativos Lógicos do Azure |
Embora os Aplicativos Lógicos forneçam centenas de conectores para vários serviços, talvez você queira chamar APIs que executam seu próprio código. Uma das maneiras mais fáceis e escalonáveis de hospedar suas próprias APIs Web é usando Serviço de Aplicativo do Azure. Este modelo implanta um aplicativo Web para sua API personalizada e protege essa API usando a autenticação do Azure Active Directory. |
Gateway de Aplicativo para um aplicativo Web com restrição de IP |
Esse modelo cria um gateway de aplicativo na frente de um Aplicativo Web do Azure com restrição de IP habilitada no aplicativo Web. |
Ambiente do Serviço de Aplicativo com SQL do Azure back-end |
Esse modelo cria um Ambiente do Serviço de Aplicativo com um back-end SQL do Azure juntamente com pontos de extremidade privados, juntamente com recursos associados normalmente usados em um ambiente privado/isolado. |
Provisionar um aplicativo de funções em execução em um plano de Serviço de Aplicativo |
Esse modelo provisiona um aplicativo de funções em um plano de hospedagem dedicado, o que significa que ele será executado e cobrado como qualquer Serviço de Aplicativo site. |
Aplicativo de Funções do Azure com Hub de Eventos e Identidade Gerenciada |
seu modelo provisiona um aplicativo de funções do Azure em um plano de Consumo do Linux, juntamente com um Hub de Eventos, o Armazenamento do Azure e o Application Insights. O aplicativo de funções é capaz de usar a identidade gerenciada para se conectar ao Hub de Eventos e à conta de Armazenamento |
Implantar um plano Premium do Azure Functions com integração vnet |
Esse modelo permite que você implante um plano Azure Function Premium com integração de rede virtual regional habilitada para uma rede virtual recém-criada. |
Provisionar um aplicativo móvel com um Banco de Dados SQL |
Esse modelo provisiona um Aplicativo Móvel, Banco de Dados SQL e Um Hub de Notificação. Ele configura um cadeia de conexão no aplicativo móvel para o banco de dados e o hub de notificação. |
Aplicativo Web com ponto de extremidade privado |
Este modelo permite que você crie um aplicativo Web e o exponha por meio do ponto de extremidade privado |
Gateway de Aplicativo com Gerenciamento de API interna e Aplicativo Web |
Gateway de Aplicativo roteamento do tráfego da Internet para uma rede virtual (modo interno) Gerenciamento de API instância que atende a uma API Web hospedada em um Aplicativo Web do Azure. |
Criar um aplicativo Web do Azure com o Armazenamento de Blobs cadeia de conexão |
Cria um aplicativo Web do Azure com o Armazenamento de Blobs cadeia de conexão, Modelo originalmente criado por Jeff Bowles da Microsoft |
Aplicativo Web com diagnóstico registro em log no Contêiner de Blobs |
Implante um aplicativo Web com diagnóstico registro em log no Contêiner de Blobs da Conta de Armazenamento habilitado. |
Criar um aplicativo Web no Azure com Java 13 e Tomcat 9 habilitados |
Este modelo cria um aplicativo Web no azure com Java 13 e Tomcat 9 habilitados, permitindo que você execute aplicativos Java no Azure. O modelo foi criado por Donovan Brown, da Microsoft. |
Aplicativo Web com Application Insights enviando para o Log Analytics |
Esse modelo ajudará a dar suporte às novas versões de API do microsoft.insights/components. A partir do WorkspaceID 2020-02-02-preview será necessário ao criar Application Inisghts. Esse modelo implantará o Plano Serviço de Aplicativo, Serviço de Aplicativo, Application Insights, Workspace do Log Analytics e conectará tudo isso. |
Aplicativo Web com Identidade Gerenciada, SQL Server e Ι |
Exemplo simples para implantar a infraestrutura do Azure para aplicativo + dados + identidade gerenciada + monitoramento |
Criar um Aplicativo Web + Cache Redis + BD SQL com um modelo |
Este modelo cria um Aplicativo Web do Azure com cache Redis e um Banco de Dados SQL. |
Provisionar um aplicativo Web com um Banco de Dados SQL |
Esse modelo provisiona um Aplicativo Web, um Banco de Dados SQL, configurações de Dimensionamento Automático, Regras de alerta e Insights do Aplicativo. Ele configura um cadeia de conexão no aplicativo Web para o banco de dados. |
Criar um aplicativo Web mais o Cache Redis usando um modelo |
Este modelo cria um Aplicativo Web do Azure com o cache Redis. |
Aplicativo Web com slots de implantação personalizados |
Esse modelo fornece uma maneira fácil de implantar um aplicativo Web com slots de implantação personalizados no Azure Aplicativos Web. |
Airflow Docker Web App no Linux com PostgreSQL |
Este modelo fornece uma maneira fácil de implantar uma imagem puckel/docker-airflow (marca mais recente) em um aplicativo Web Linux com o banco de dados do Azure para PostgreSQL |
Sonarqube Docker Web App no Linux com SQL do Azure |
Este modelo implanta o Sonarqube em um Serviço de Aplicativo do Azure contêiner do Linux do aplicativo Web usando a imagem oficial do Sonarqube e com o suporte de um servidor SQL do Azure. |
Sonarqube Docker Web App no Linux com MySQL |
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para MySQL |
Sonarqube Docker Web App no Linux com PostgreSQL |
Este modelo fornece uma maneira fácil de implantar uma imagem do Docker do Sonarqube (marca alpine) em um aplicativo Web Linux com o banco de dados do Azure para PostgreSQL (versão prévia) |
Aplicativo Web com o banco de dados do Azure para MySQL |
Esse modelo fornece uma maneira fácil de implantar o aplicativo Web em Serviço de Aplicativo do Azure Aplicativos Web com o banco de dados do Azure para MySQL. |
Aplicativo Web no Linux com PostgreSQL |
Esse modelo fornece uma maneira fácil de implantar o Aplicativo Web no Linux com o banco de dados do Azure para PostgreSQL. |
Aplicativo Web com injeção de VNet e ponto de extremidade privado |
Este modelo permite que você crie uma solução segura de ponta a ponta com dois aplicativos Web, front-end e back-end, o front-end consumirá com segurança o back por meio da injeção de VNet e do ponto de extremidade privado |
Definição de recurso do Terraform (provedor AzAPI)
O tipo de recurso sites/configuração pode ser implantado com operações direcionadas:
- Grupos de recursos
Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.
Opções para a propriedade name
O recurso sites/configuração aceita propriedades diferentes com base no valor da propriedade name .
Este artigo mostra as propriedades que estão disponíveis quando você define name: 'authsettings'
.
Para obter outras opções, confira:
- Appsettings
- authsettingsV2
- azurestorageaccounts
- backup
- Connectionstrings
- logs
- metadados
- pushsettings
- slotConfigNames
- Web
Formato de recurso
Para criar um recurso Microsoft.Web/sites/config, adicione o Terraform a seguir ao modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Web/sites/config@2021-02-01"
name = "authsettings"
parent_id = "string"
body = jsonencode({
properties = {
aadClaimsAuthorization = "string"
additionalLoginParams = [
"string"
]
allowedAudiences = [
"string"
]
allowedExternalRedirectUrls = [
"string"
]
authFilePath = "string"
clientId = "string"
clientSecret = "string"
clientSecretCertificateThumbprint = "string"
clientSecretSettingName = "string"
configVersion = "string"
defaultProvider = "string"
enabled = bool
facebookAppId = "string"
facebookAppSecret = "string"
facebookAppSecretSettingName = "string"
facebookOAuthScopes = [
"string"
]
gitHubClientId = "string"
gitHubClientSecret = "string"
gitHubClientSecretSettingName = "string"
gitHubOAuthScopes = [
"string"
]
googleClientId = "string"
googleClientSecret = "string"
googleClientSecretSettingName = "string"
googleOAuthScopes = [
"string"
]
isAuthFromFile = "string"
issuer = "string"
microsoftAccountClientId = "string"
microsoftAccountClientSecret = "string"
microsoftAccountClientSecretSettingName = "string"
microsoftAccountOAuthScopes = [
"string"
]
runtimeVersion = "string"
tokenRefreshExtensionHours = int
tokenStoreEnabled = bool
twitterConsumerKey = "string"
twitterConsumerSecret = "string"
twitterConsumerSecretSettingName = "string"
unauthenticatedClientAction = "string"
validateIssuer = bool
}
kind = "string"
})
}
Valores de propriedade
sites/config-authsettings
Nome | Descrição | Valor |
---|---|---|
tipo | O tipo de recurso | "Microsoft.Web/sites/config@2021-02-01" |
name | O nome do recurso | "authsettings" |
parent_id | A ID do recurso que é o pai desse recurso. | ID do recurso do tipo: sites |
kind | Tipo de recurso. | string |
properties | Propriedades específicas do recurso SiteAuthSettings | SiteAuthSettingsProperties |
SiteAuthSettingsProperties
Nome | Descrição | Valor |
---|---|---|
aadClaimsAuthorization | Obtém uma cadeia de caracteres JSON que contém as configurações de Acl Azure AD. | string |
additionalLoginParams | Parâmetros de logon a serem enviados para o ponto de extremidade de autorização do OpenID Connect quando um usuário faz logon. Cada parâmetro deve estar no formato "key=value". |
string[] |
allowedAudiences | Valores de audiência permitidos a serem considerados ao validar JWTs emitidos por Azure Active Directory. Observe que o ClientID valor é sempre considerado umpúblico-alvo permitido, independentemente dessa configuração. |
string[] |
allowedExternalRedirectUrls | URLs externas que podem ser redirecionadas para como parte do logon ou do logon do aplicativo. Observe que a parte da cadeia de caracteres de consulta da URL é ignorada. Essa é uma configuração avançada normalmente necessária apenas para back-ends de aplicativos da Windows Store. Observe que as URLs dentro do domínio atual são sempre permitidas implicitamente. |
string[] |
authFilePath | O caminho do arquivo de configuração que contém as configurações de autenticação. Se o caminho for relativo, baseará o diretório raiz do site. |
string |
clientId | A ID do cliente desse aplicativo de terceira parte confiável, conhecida como client_id. Essa configuração é necessária para habilitar a autenticação de Conexão OpenID com o Azure Active Directory ou outros provedores do OpenID Connect de terceiros. Mais informações sobre o OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecret | O Segredo do Cliente desse aplicativo de terceira parte confiável (no Azure Active Directory, isso também é chamado de Chave). Essa configuração é opcional. Se nenhum segredo do cliente estiver configurado, o fluxo de autenticação implícita do OpenID Connect será usado para autenticar os usuários finais. Caso contrário, o Fluxo de Código de Autorização do OpenID Connect será usado para autenticar usuários finais. Mais informações sobre o OpenID Connect: http://openid.net/specs/openid-connect-core-1_0.html |
string |
clientSecretCertificateThumbprint | Uma alternativa ao segredo do cliente, que é a impressão digital de um certificado usado para fins de assinatura. Essa propriedade atua como uma substituição para o Segredo do Cliente. Também é opcional. |
string |
clientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente do aplicativo de terceira parte confiável. | string |
configVersion | A ConfigVersion do recurso de Autenticação/Autorização em uso para o aplicativo atual. A configuração nesse valor pode controlar o comportamento do painel de controle para Autenticação/Autorização. |
string |
Defaultprovider | O provedor de autenticação padrão a ser usado quando vários provedores são configurados. Essa configuração só será necessária se vários provedores estiverem configurados e o cliente não autenticado A ação é definida como "RedirectToLoginPage". |
"AzureActiveDirectory" "Facebook" "Github" "Google" "MicrosoftAccount" "Twitter" |
Habilitado | true se o recurso autenticação/autorização estiver habilitado para o aplicativo atual; caso contrário, false . |
bool |
facebookAppId | A ID do aplicativo do Facebook usado para logon. Essa configuração é necessária para habilitar Facebook Logon. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecret | O Segredo do Aplicativo do aplicativo Facebook usado para logon Facebook. Essa configuração é necessária para habilitar Facebook Logon. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string |
facebookAppSecretSettingName | O nome da configuração do aplicativo que contém o segredo do aplicativo usado para Facebook Logon. | string |
facebookOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de logon do Facebook. Essa configuração é opcional. Facebook documentação de logon: https://developers.facebook.com/docs/facebook-login |
string[] |
gitHubClientId | A ID do cliente do aplicativo GitHub usado para logon. Essa configuração é necessária para habilitar o logon do Github |
string |
gitHubClientSecret | O Segredo do Cliente do aplicativo GitHub usado para o Logon do Github. Essa configuração é necessária para habilitar o logon do Github. |
string |
gitHubClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente do Github aplicativo usado para o Logon do GitHub. |
string |
gitHubOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação de logon do GitHub. Essa configuração é opcional |
string[] |
googleClientId | A ID do cliente do OpenID Connect para o aplicativo Web do Google. Essa configuração é necessária para habilitar a Entrada do Google. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecret | O segredo do cliente associado ao aplicativo Web do Google. Essa configuração é necessária para habilitar a Entrada do Google. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string |
googleClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente associado a o aplicativo Web do Google. |
string |
googleOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação do Google Sign-In. Essa configuração é opcional. Se não for especificado, "openid", "profile" e "email" serão usados como escopos padrão. Documentação do Google Sign-In: https://developers.google.com/identity/sign-in/web/ |
string[] |
isAuthFromFile | "true" se as configurações de autenticação devem ser lidas de um arquivo, "false" caso contrário |
string |
emissor | O URI do Emissor do OpenID Connect que representa a entidade que emite tokens de acesso para este aplicativo. Ao usar o Azure Active Directory, esse valor é o URI do locatário do diretório, por exemplo, https://sts.windows.net/{tenant-guid}/. Esse URI é um identificador que diferencia maiúsculas de minúsculas para o emissor do token. Mais informações sobre a Descoberta do OpenID Connect: http://openid.net/specs/openid-connect-discovery-1_0.html |
string |
microsoftAccountClientId | A ID do cliente OAuth 2.0 que foi criada para o aplicativo usado para autenticação. Essa configuração é necessária para habilitar a autenticação de Conta da Microsoft. Documentação do Microsoft Account OAuth: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecret | O segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação. Essa configuração é necessária para habilitar a autenticação de Conta da Microsoft. Documentação do Microsoft Account OAuth: https://dev.onedrive.com/auth/msa_oauth.htm |
string |
microsoftAccountClientSecretSettingName | O nome da configuração do aplicativo que contém o segredo do cliente OAuth 2.0 que foi criado para o aplicativo usado para autenticação. |
string |
microsoftAccountOAuthScopes | Os escopos do OAuth 2.0 que serão solicitados como parte da autenticação da Conta da Microsoft. Essa configuração é opcional. Se não for especificado, "wl.basic" será usado como o escopo padrão. Documentação de Escopos e permissões da Conta microsoft: https://msdn.microsoft.com/library/dn631845.aspx |
string[] |
runtimeVersion | O RuntimeVersion do recurso de autenticação/autorização em uso para o aplicativo atual. A configuração nesse valor pode controlar o comportamento de determinados recursos no módulo Autenticação/Autorização. |
string |
tokenRefreshExtensionHours | O número de horas após a expiração do token de sessão para o qual um token de sessão pode ser usado chame a API de atualização de token. O padrão é de 72 horas. |
INT |
tokenStoreEnabled | true para armazenar permanentemente tokens de segurança específicos da plataforma obtidos durante os fluxos de logon; caso contrário, false .O padrão é false . |
bool |
twitterConsumerKey | A chave do consumidor OAuth 1.0a do aplicativo do Twitter usado para entrar. Essa configuração é necessária para habilitar a entrada no Twitter. Documentação do Twitter Sign-In: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecret | O segredo do consumidor do OAuth 1.0a do aplicativo do Twitter usado para entrar. Essa configuração é necessária para habilitar a entrada no Twitter. Documentação do Twitter Sign-In: https://dev.twitter.com/web/sign-in |
string |
twitterConsumerSecretSettingName | O nome da configuração do aplicativo que contém o segredo do consumidor OAuth 1.0a do Twitter aplicativo usado para entrar. |
string |
unauthenticatedClientAction | A ação a ser tomada quando um cliente não autenticado tenta acessar o aplicativo. | "AllowAnonymous" "RedirectToLoginPage" |
validateIssuer | Obtém um valor que indica se o emissor deve ser uma URL HTTPS válida e ser validado como tal. | bool |