Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
VAN TOEPASSING OP: Alle API Management-lagen
In dit artikel vindt u informatie over het configureren van id-providers voor beheerde verbindingen in uw Azure API Management-exemplaar. Instellingen voor de volgende algemene providers worden weergegeven:
- Microsoft Entra
- Algemene OAuth 2
U configureert een referentieprovider in referentiebeheer in uw API Management-exemplaar. Zie Referentiebeheer configureren - Microsoft Graph API voor een stapsgewijze voorbeeld van het configureren van een Microsoft Entra-provider en -verbinding.
Vereisten
Als u een van de ondersteunde providers in API Management wilt configureren, configureert u eerst een OAuth 2.0-app in de id-provider die wordt gebruikt om API-toegang te autoriseren. Zie de documentatie voor ontwikkelaars van de provider voor meer informatie over de configuratie.
Als u een credential provider maakt die gebruikmaakt van het autorisatiecode-toekenningstype, configureert u een omleidings-URL (ook wel een autorisatiecallback-URL genoemd of een vergelijkbare naam) in de app. Voer voor de waarde de waarde in
https://authorization-manager.consent.azure-apim.net/redirect/apim/<API-management-instance-name>.Configureer app-instellingen zoals toepassingsbereiken (API-machtigingen), afhankelijk van uw scenario.
Haal minimaal de volgende app-referenties op die worden geconfigureerd in API Management: de client-id en het clientgeheim van de app.
Afhankelijk van de provider en uw scenario moet u mogelijk andere instellingen ophalen, zoals autorisatie-eindpunt-URL's of scopes.
De autorisatie-eindpunten van de provider moeten bereikbaar zijn via internet vanaf uw API Management-exemplaar. Als uw API Management-exemplaar is beveiligd in een virtueel netwerk, configureert u netwerk- of firewallregels om toegang tot de eindpunten van de provider toe te staan.
Microsoft Entra-provider
API Management-referentiebeheer ondersteunt de Microsoft Entra-id-provider. Dit is de identiteitsservice in Azure die mogelijkheden voor identiteitsbeheer en toegangsbeheer biedt. Hiermee kunnen gebruikers zich veilig aanmelden via industriestandaardprotocollen.
Ondersteunde toekenningstypen: autorisatiecode, clientreferenties
Notitie
Momenteel ondersteunt de Microsoft Entra-referentieprovider alleen Azure Active Directory v1.0-eindpunten.
Instellingen voor Microsoft Entra-providers
| Eigenschappen | Beschrijving | Vereist | Standaardinstelling |
|---|---|---|---|
| Naam van referentieprovider | De naam van de credentieproviderresource in API Management. | Ja | N.v.t. |
| Identiteitsprovider | Selecteer Azure Active Directory v1. | Ja | N.v.t. |
| Toekenningstype | Het OAuth 2.0-autorisatietoestemmingstype dat moet worden gebruikt. Afhankelijk van uw scenario selecteert u autorisatiecode of clientreferenties. |
Ja | Autorisatiecode |
| Autorisatie-URL | De autorisatie-URL. | Nee | https://login.microsoftonline.com |
| Client-ID | De toepassings-id (client) die wordt gebruikt om de Microsoft Entra-app te identificeren. | Ja | N.v.t. |
| Cliëntgeheim | Het clientgeheim dat wordt gebruikt voor de Microsoft Entra-app. | Ja | N.v.t. |
| Resource-URL | De URL van de resource waarvoor autorisatie is vereist. Voorbeeld: https://graph.microsoft.com |
Ja | N.v.t. |
| Tenant-id | De tenant-id van uw Microsoft Entra-app. | Nee | gemeenschappelijk |
| Omvang | Een of meer API-machtigingen voor uw Microsoft Entra-app, gescheiden door spaties. Voorbeeld: ChannelMessage.Read.All User.Read |
Nee | API-machtigingen ingesteld in de Microsoft Entra-app |
Algemene OAuth-providers
U kunt drie algemene providers gebruiken voor het configureren van verbindingen:
- Algemene OAuth 2.0
- Algemene OAuth 2.0 met PKCE
- Generieke OAuth 2.1 met DCR en PKCE
Met een algemene provider kunt u uw eigen OAuth-id-provider gebruiken op basis van uw specifieke behoeften.
Notitie
We raden u aan een PKCE-provider te gebruiken voor verbeterde beveiliging als uw id-provider dit ondersteunt. Zie Proof Key for Code Exchange voor meer informatie.
Ondersteunde toekenningstypen: autorisatiecode, clientreferenties (afhankelijk van provider)
Algemene instellingen voor referentieprovider
| Eigenschappen | Beschrijving | Vereist | Standaardinstelling |
|---|---|---|---|
| Naam van referentieprovider | De naam van de referentie-provider-resource in API Management. | Ja | N.v.t. |
| Identiteitsprovider | Selecteer OAuth 2.0, OAuth 2.0 met PKCE of OAuth 2.1 met PKCE en DCR. | Ja | N.v.t. |
| Toekenningstype | Het OAuth 2.0-autorisatietoestemmingstype dat moet worden gebruikt. Afhankelijk van uw scenario en uw id-provider, selecteert u autorisatiecode of clientreferenties. |
Ja | Autorisatiecode |
| Autorisatie-URL | De URL van het autorisatie-eindpunt. | Ja, voor PKCE | ONGEBRUIKT voor OAuth 2.0 |
| Client-ID | De id die wordt gebruikt om een app te identificeren op de autorisatieserver van de id-provider. | Ja | N.v.t. |
| Cliëntgeheim | Het geheim dat door de app wordt gebruikt voor verificatie met de autorisatieserver van de id-provider. | Ja | N.v.t. |
| URL vernieuwen | De URL waarnaar uw app een aanvraag indient om een vernieuwingstoken in te wisselen voor een vernieuwd toegangstoken. | Ja, voor PKCE | ONGEBRUIKT voor OAuth 2.0 |
| Server-URL | De URL van de basisserver. | Ja, voor OAuth 2.1 met PKCE met DCR | N.v.t. |
| Token-URL | De URL op de autorisatieserver van de id-provider die wordt gebruikt om tokens programmatisch aan te vragen. | Ja | N.v.t. |
| Omvang | Een of meer specifieke acties die de app mag uitvoeren of informatie die de app namens een gebruiker kan aanvragen vanuit een API, gescheiden door spaties. Voorbeeld: user web api openid |
Nee | N.v.t. |
Andere id-providers
API Management ondersteunt verschillende providers voor populaire SaaS-aanbiedingen, waaronder GitHub, LinkedIn en andere. U kunt een keuze maken uit een lijst met deze providers in Azure Portal wanneer u een referentieprovider maakt.
Ondersteunde toekenningstypen: autorisatiecode
De vereiste instellingen voor deze providers verschillen, afhankelijk van de provider, maar zijn vergelijkbaar met die voor de algemene OAuth-providers. Raadpleeg de documentatie voor ontwikkelaars voor elke provider.
Gerelateerde inhoud
- Meer informatie over het beheren van verbindingen in API Management.
- Maak een verbinding voor Microsoft Entra ID of GitHub.