Share via


Algemene referentieproviders configureren in Aanmeldingsgegevensbeheer

VAN TOEPASSING OP: Alle API Management-lagen

In dit artikel vindt u informatie over het configureren van id-providers voor beheerde verbindingen in uw Azure API Management-exemplaar. Instellingen voor de volgende algemene providers worden weergegeven:

  • Microsoft Entra
  • Algemene OAuth 2

U configureert een referentieprovider in referentiebeheer in uw API Management-exemplaar. Zie Referentiebeheer configureren - Microsoft Graph API voor een stapsgewijze voorbeeld van het configureren van een Microsoft Entra-provider en -verbinding.

Vereisten

Als u een van de ondersteunde providers in API Management wilt configureren, configureert u eerst een OAuth 2.0-app in de id-provider die wordt gebruikt om API-toegang te autoriseren. Zie de documentatie voor ontwikkelaars van de provider voor meer informatie over de configuratie.

  • Als u een credential provider maakt die gebruikmaakt van het autorisatiecode-toekenningstype, configureert u een omleidings-URL (ook wel een autorisatiecallback-URL genoemd of een vergelijkbare naam) in de app. Voer voor de waarde de waarde in https://authorization-manager.consent.azure-apim.net/redirect/apim/<API-management-instance-name>.

  • Configureer app-instellingen zoals toepassingsbereiken (API-machtigingen), afhankelijk van uw scenario.

  • Haal minimaal de volgende app-referenties op die worden geconfigureerd in API Management: de client-id en het clientgeheim van de app.

  • Afhankelijk van de provider en uw scenario moet u mogelijk andere instellingen ophalen, zoals autorisatie-eindpunt-URL's of scopes.

  • De autorisatie-eindpunten van de provider moeten bereikbaar zijn via internet vanaf uw API Management-exemplaar. Als uw API Management-exemplaar is beveiligd in een virtueel netwerk, configureert u netwerk- of firewallregels om toegang tot de eindpunten van de provider toe te staan.

Microsoft Entra-provider

API Management-referentiebeheer ondersteunt de Microsoft Entra-id-provider. Dit is de identiteitsservice in Azure die mogelijkheden voor identiteitsbeheer en toegangsbeheer biedt. Hiermee kunnen gebruikers zich veilig aanmelden via industriestandaardprotocollen.

Ondersteunde toekenningstypen: autorisatiecode, clientreferenties

Notitie

Momenteel ondersteunt de Microsoft Entra-referentieprovider alleen Azure Active Directory v1.0-eindpunten.

Instellingen voor Microsoft Entra-providers

Eigenschappen Beschrijving Vereist Standaardinstelling
Naam van referentieprovider De naam van de credentieproviderresource in API Management. Ja N.v.t.
Identiteitsprovider Selecteer Azure Active Directory v1. Ja N.v.t.
Toekenningstype Het OAuth 2.0-autorisatietoestemmingstype dat moet worden gebruikt.

Afhankelijk van uw scenario selecteert u autorisatiecode of clientreferenties.
Ja Autorisatiecode
Autorisatie-URL De autorisatie-URL. Nee https://login.microsoftonline.com
Client-ID De toepassings-id (client) die wordt gebruikt om de Microsoft Entra-app te identificeren. Ja N.v.t.
Cliëntgeheim Het clientgeheim dat wordt gebruikt voor de Microsoft Entra-app. Ja N.v.t.
Resource-URL De URL van de resource waarvoor autorisatie is vereist.

Voorbeeld: https://graph.microsoft.com
Ja N.v.t.
Tenant-id De tenant-id van uw Microsoft Entra-app. Nee gemeenschappelijk
Omvang Een of meer API-machtigingen voor uw Microsoft Entra-app, gescheiden door spaties.

Voorbeeld: ChannelMessage.Read.All User.Read
Nee API-machtigingen ingesteld in de Microsoft Entra-app

Algemene OAuth-providers

U kunt drie algemene providers gebruiken voor het configureren van verbindingen:

  • Algemene OAuth 2.0
  • Algemene OAuth 2.0 met PKCE
  • Generieke OAuth 2.1 met DCR en PKCE

Met een algemene provider kunt u uw eigen OAuth-id-provider gebruiken op basis van uw specifieke behoeften.

Notitie

We raden u aan een PKCE-provider te gebruiken voor verbeterde beveiliging als uw id-provider dit ondersteunt. Zie Proof Key for Code Exchange voor meer informatie.

Ondersteunde toekenningstypen: autorisatiecode, clientreferenties (afhankelijk van provider)

Algemene instellingen voor referentieprovider

Eigenschappen Beschrijving Vereist Standaardinstelling
Naam van referentieprovider De naam van de referentie-provider-resource in API Management. Ja N.v.t.
Identiteitsprovider Selecteer OAuth 2.0, OAuth 2.0 met PKCE of OAuth 2.1 met PKCE en DCR. Ja N.v.t.
Toekenningstype Het OAuth 2.0-autorisatietoestemmingstype dat moet worden gebruikt.

Afhankelijk van uw scenario en uw id-provider, selecteert u autorisatiecode of clientreferenties.
Ja Autorisatiecode
Autorisatie-URL De URL van het autorisatie-eindpunt. Ja, voor PKCE ONGEBRUIKT voor OAuth 2.0
Client-ID De id die wordt gebruikt om een app te identificeren op de autorisatieserver van de id-provider. Ja N.v.t.
Cliëntgeheim Het geheim dat door de app wordt gebruikt voor verificatie met de autorisatieserver van de id-provider. Ja N.v.t.
URL vernieuwen De URL waarnaar uw app een aanvraag indient om een vernieuwingstoken in te wisselen voor een vernieuwd toegangstoken. Ja, voor PKCE ONGEBRUIKT voor OAuth 2.0
Server-URL De URL van de basisserver. Ja, voor OAuth 2.1 met PKCE met DCR N.v.t.
Token-URL De URL op de autorisatieserver van de id-provider die wordt gebruikt om tokens programmatisch aan te vragen. Ja N.v.t.
Omvang Een of meer specifieke acties die de app mag uitvoeren of informatie die de app namens een gebruiker kan aanvragen vanuit een API, gescheiden door spaties.

Voorbeeld: user web api openid
Nee N.v.t.

Andere id-providers

API Management ondersteunt verschillende providers voor populaire SaaS-aanbiedingen, waaronder GitHub, LinkedIn en andere. U kunt een keuze maken uit een lijst met deze providers in Azure Portal wanneer u een referentieprovider maakt.

Schermopname van id-providers die worden vermeld in de portal.

Ondersteunde toekenningstypen: autorisatiecode

De vereiste instellingen voor deze providers verschillen, afhankelijk van de provider, maar zijn vergelijkbaar met die voor de algemene OAuth-providers. Raadpleeg de documentatie voor ontwikkelaars voor elke provider.