你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

如何通过 Microsoft Entra ID 注册 Azure 机密账本应用程序

在本文中,你将了解如何通过向 Microsoft 标识平台注册 Microsoft Entra ID 来将 Azure 机密账本应用程序与它集成。

Microsoft 标识平台仅对已注册的应用程序执行标识和访问管理 (IAM)。 无论是类似于 Web 应用或移动应用的客户端应用程序,还是支持客户端应用的 Web API,注册它都会在应用程序与标识提供程序(Microsoft 标识平台)之间建立信任关系。 了解有关 Microsoft 标识平台的更多信息

先决条件

  • 具有活动订阅的 Azure 帐户,以及在 Microsoft Entra ID 中管理应用程序的权限。 免费创建帐户
  • 一个 Microsoft Entra 租户。 了解如何设置租户
  • 调用 Azure 机密账本的应用程序。

注册应用程序

注册 Azure 机密账本应用程序时会在应用与 Microsoft 标识平台之间建立信任关系。 信任是单向的:应用信任 Microsoft 标识平台,但标识平台并不信任应用。

按照以下步骤创建应用注册:

  1. 登录 Azure 门户

  2. 如果有权访问多个租户,请使用顶部菜单中的“目录 + 订阅”筛选器,以切换到要在其中注册应用程序的租户

  3. 搜索并选择 Microsoft Entra ID

  4. 在“管理”下,选择“应用注册”>“新建注册” 。

  5. 输入应用程序的显示名称。 应用程序的用户在使用应用时(例如,在登录过程中)可能会看到显示名称。 你可以随时更改显示名称,多个应用注册可共享同一名称。 应用注册自动生成的应用程序(客户端)ID(而不是其显示名称)在标识平台中唯一地标识应用。

  6. 指定可使用该应用程序的人员,这有时称为“登录访问者”。

    支持的帐户类型 说明
    仅此组织目录中的帐户 如果要生成仅供租户中的用户(或来宾)使用的应用程序,请选择此选项。

    通常称为业务线 (LOB) 应用程序,这是 Microsoft 标识平台中的单租户应用程序 。
    任何组织目录中的帐户 如果希望任何 Microsoft Entra 租户中的用户都能够使用你的应用程序,请选择此选项。 例如,如果要构建打算向多个组织提供的软件即服务 (SaaS) 应用程序,则适合使用此选项。

    这类应用在 Microsoft 标识平台中被称为多租户应用程序。
    任何组织目录中的帐户和个人 Microsoft 帐户 若要面向最广泛的客户,请选择此选项。

    通过选择此选项,将注册一个多租户应用程序,该应用还可支持拥有 Microsoft 个人帐户的用户 。
    Microsoft 个人帐户 如果要构建仅供具有 Microsoft 个人帐户的用户使用的应用程序,请选择此选项。 Microsoft 个人帐户包括 Skype、Xbox、Live 和 Hotmail 帐户。
  7. 请勿对“重定向 URI (可选)”输入任何内容。 你将在下一部分配置重定向 URI。

  8. 选择“注册”,完成初始应用注册。

    Web 浏览器中 Azure 门户的屏幕截图,其中显示了“注册应用程序”窗格。

注册完成后,Azure 门户会显示应用注册的“概述”窗格。 你会看到应用程序(客户端)ID。 此值也被称为客户端 ID,它可唯一地标识 Microsoft 标识平台中的应用程序。

重要

默认情况下,新应用注册对用户隐藏。 当你准备好让用户在其“我的应用”页上查看该应用时,可以将其启用。 要启用应用,请在 Azure 门户中导航到“Microsoft Entra ID”>“企业应用程序”并选择该应用。 然后,在“属性”页上将“对用户可见?”切换为“是”。

应用程序的代码(更多情况下通常是应用程序中使用的身份验证库)也会使用客户端 ID。 在验证它从标识平台中接收的安全令牌时,会使用此 ID。

Web 浏览器中 Azure 门户的屏幕截图,其中显示了应用注册的“概述”窗格。

添加重定向 URI

重定向 URI 是 Microsoft 标识平台重定向用户客户端并在身份验证后发送安全令牌的位置。

例如,在生产 Web 应用程序中,重定向 URI 通常是运行应用的公共终结点,比如 https://contoso.com/auth-response。 在开发过程中,通常还会添加在本地运行应用的终结点,例如 https://127.0.0.1/auth-responsehttp://localhost/auth-response

可通过配置已注册应用程序的平台设置来添加和修改它的重定向 URI。

配置平台设置

在 Azure 门户的平台配置中配置每种应用程序类型的设置(包括重定向 URI)。 某些平台(例如 Web 和单页应用程序)要求手动指定重定向 URI 。 对于其他平台(例如移动和桌面),可选择在配置其他设置时为用户生成的重定向 URI。

若要根据面向的平台或设备配置应用程序设置,请执行以下步骤:

  1. 在 Azure 门户中的“应用注册”中,选择你的应用程序。

  2. 在“管理”下,选择“身份验证”。

  3. 在“平台配置”下,选择“添加平台” 。

  4. 在“配置平台”下,选择应用程序类型(平台)的磁贴来配置其设置。

    Azure 门户中的“平台配置”窗格的屏幕截图。

    平台 配置设置
    Web 输入应用的重定向 URI。 Microsoft 标识平台在此 URI 处重定向用户客户端并在身份验证后发送安全令牌。

    为服务器上运行的标准 Web 应用程序选择此平台。
    单页应用程序 输入应用的重定向 URI。 Microsoft 标识平台在此 URI 处重定向用户客户端并在身份验证后发送安全令牌。

    如果要使用 JavaScript 或类似 Angular、Vue.js、React.js 等框架或 Blazor WebAssembly 来构建客户端 Web 应用,请选择此平台。
    iOS/macOS 输入应用捆绑 ID。 可在“生成设置”或 Info.plist 中的 Xcode 内找到此信息。

    指定捆绑 ID 时,系统会为你生成重定向 URI。
    Android 输入应用的包名称。 可在 AndroidManifest.xml 文件中找到它。 也请生成签名哈希并输入它。

    如果指定这些设置,将生成重定向 URI。
    移动和桌面应用程序 选择其中一个建议的重定向 URI。 或者指定自定义重定向 URI。

    对于使用嵌入式浏览器的桌面应用程序,我们建议
    https://login.microsoftonline.com/common/oauth2/nativeclient

    对于使用系统浏览器的桌面应用程序,我们建议
    http://localhost

    对于不使用最新的 Microsoft 身份验证库 (MSAL) 或未在使用代理的移动应用程序,请选择此平台。 同时也为桌面应用程序选择此平台。
  5. 选择“配置”以完成平台配置。

重定向 URI 限制

对于添加到应用注册的重定向 URI,其格式方面存在某些限制。 有关这些限制的详细信息,请参阅重定向 URI(回复 URL)的限制和局限

添加凭据

凭据供访问 Web API 的机密客户端应用程序使用。 Web 应用、其他 Web API 或服务类型和守护程序类型的应用程序都是机密客户端。 通过凭据,应用程序可以自己的身份进行身份验证,无需用户在运行时进行任何交互。

可将证书和客户端密码(字符串)作为凭据添加到机密客户端应用注册。

Azure 门户的屏幕截图,其中显示了应用注册中的“证书和密码”窗格。

添加证书

证书有时称为公钥,是建议的凭据类型,因为我们认为证书比客户端机密更安全。 若要详细了解如何在应用程序中使用证书作为身份验证方法,请参阅 Microsoft 标识平台应用程序身份验证证书凭据

  1. 在 Azure 门户中的“应用注册”中,选择你的应用程序。
  2. 选择“证书和机密”>“证书”>“上传证书”
  3. 选择你想要上传的文件。 它必须是以下文件类型之一:.cer、.pem、.crt 。
  4. 选择 添加

添加客户端密码

客户端机密有时称为应用程序密码,它是一个字符串值,应用可以使用该值代替证书来标识自身。

我们认为客户端机密的安全性不如证书凭据。 应用程序开发人员在本地开发应用期间有时会使用客户端机密,因为它们比较容易使用。 但是,对于在生产环境中运行的任何应用程序,应该使用证书凭据。

  1. 在 Azure 门户中的“应用注册”中,选择你的应用程序。
  2. 选择“证书和机密”>“客户端密码”>“新建客户端密码”
  3. 添加客户端机密的说明。
  4. 选择机密的过期时间,或指定自定义的生存期。
    • 客户端机密生存期限制为两年(24 个月)或更短。 不能指定超过 24 个月的自定义生存期。
    • Microsoft 建议将过期时间值设置为小于 12 个月。
  5. 选择 添加
  6. 记录机密的值,以便在客户端应用程序代码中使用。 退出此页面后,此机密值永不再显示。

有关应用程序安全性的建议,请参阅 Microsoft 标识平台最佳做法和建议

后续步骤