Share via


Uw App Service- of Azure Functions-app configureren voor het gebruik van X-aanmelding

In dit artikel wordt beschreven hoe u Azure-app Service of Azure Functions configureert voor het gebruik van X als verificatieprovider.

Als u de procedure in dit artikel wilt voltooien, hebt u een X-account nodig met een geverifieerd e-mailadres en telefoonnummer. Als u een nieuw X-account wilt maken, gaat u naar x.com.

Uw toepassing registreren bij X

Uw toepassing registreren bij X:

  1. Meld u aan bij Azure Portal en ga naar uw toepassing. Kopieer uw URL. U gebruikt deze om uw X-app te configureren.

  2. Ga naar de website van X-ontwikkelaars , meld u aan met uw X-accountreferenties en selecteer Een app maken.

  3. Voer de app-naam en de beschrijving van de toepassing voor uw nieuwe app in. Plak de URL van uw toepassing in het veld Website-URL. Voer in de sectie Callback-URL's de HTTPS-URL van uw App Service-app in en voeg het pad /.auth/login/x/callbacktoe. Bijvoorbeeld: https://contoso.azurewebsites.net/.auth/login/x/callback.

  4. Typ onder aan de pagina ten minste 100 tekens in Vertel ons hoe u deze app gaat gebruiken en selecteer Maken. Klik nogmaals op Maken in het pop-upvenster. De toepassingsgegevens worden weergegeven.

  5. Selecteer het tabblad Sleutels en toegangstokens .

    Noteer deze waarden:

    • API key
    • API-geheimsleutel

    Belangrijk

    De GEHEIME API-sleutel is een belangrijke beveiligingsreferentie. Deel dit geheim niet met iemand of distribueer het met uw app.

X-gegevens toevoegen aan uw toepassing

X-gegevens toevoegen aan uw toepassing:

  1. Meld u aan bij Azure Portal en navigeer naar uw app.

  2. Selecteer Verificatie in het menu links. Klik op Id-provider toevoegen.

  3. Selecteer Twitter in de vervolgkeuzelijst voor identiteitsproviders. Plak de waarden API key en API secret key die u eerder hebt verkregen.

    Het geheim zal worden opgeslagen als een slot-sticky toepassingsinstelling met de naam TWITTER_PROVIDER_AUTHENTICATION_SECRET. U kunt deze instelling later bijwerken om Key Vault-verwijzingen te gebruiken als u het geheim wilt beheren in Azure Key Vault.

  4. Als dit de eerste id-provider is die voor de toepassing is geconfigureerd, wordt u ook gevraagd naar een App Service-verificatie-instellingen sectie. Anders kunt u verdergaan met de volgende stap.

    Deze opties bepalen hoe uw toepassing reageert op ongeauthenticeerde verzoeken, en de standaardinstellingen leiden alle verzoeken om in te loggen bij deze nieuwe provider. U kunt dit gedrag nu aanpassen of deze instellingen later aanpassen vanuit het hoofdscherm voor verificatie door Bewerken naast verificatie-instellingen te kiezen. Zie de verificatiestroom voor meer informatie over deze opties.

  5. Klik op Toevoegen.

U kunt nu X gebruiken voor verificatie in uw app. De provider wordt weergegeven op het verificatiescherm . Van daaruit kunt u deze providerconfiguratie bewerken of verwijderen.