Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of mappen te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen om mappen te wijzigen.
- Microsoft Entra
- GitHub
- X
- OpenID Connect-provider
- Aanmelden met Apple (voorbeeld)
In dit artikel wordt beschreven hoe u Azure-app Service of Azure Functions configureert voor het gebruik van X als verificatieprovider.
Als u de procedure in dit artikel wilt voltooien, hebt u een X-account nodig met een geverifieerd e-mailadres en telefoonnummer. Als u een nieuw X-account wilt maken, gaat u naar x.com.
Uw toepassing registreren bij X
Uw toepassing registreren bij X:
Meld u aan bij Azure Portal en ga naar uw toepassing. Kopieer uw URL. U gebruikt deze om uw X-app te configureren.
Ga naar de website van X-ontwikkelaars , meld u aan met uw X-accountreferenties en selecteer Een app maken.
Voer de app-naam en de beschrijving van de toepassing voor uw nieuwe app in. Plak de URL van uw toepassing in het veld Website-URL. Voer in de sectie Callback-URL's de HTTPS-URL van uw App Service-app in en voeg het pad
/.auth/login/x/callbacktoe. Bijvoorbeeld:https://contoso.azurewebsites.net/.auth/login/x/callback.Typ onder aan de pagina ten minste 100 tekens in Vertel ons hoe u deze app gaat gebruiken en selecteer Maken. Klik nogmaals op Maken in het pop-upvenster. De toepassingsgegevens worden weergegeven.
Selecteer het tabblad Sleutels en toegangstokens .
Noteer deze waarden:
- API key
- API-geheimsleutel
Belangrijk
De GEHEIME API-sleutel is een belangrijke beveiligingsreferentie. Deel dit geheim niet met iemand of distribueer het met uw app.
X-gegevens toevoegen aan uw toepassing
X-gegevens toevoegen aan uw toepassing:
Meld u aan bij Azure Portal en navigeer naar uw app.
Selecteer Verificatie in het menu links. Klik op Id-provider toevoegen.
Selecteer Twitter in de vervolgkeuzelijst voor identiteitsproviders. Plak de waarden
API keyenAPI secret keydie u eerder hebt verkregen.Het geheim zal worden opgeslagen als een slot-sticky toepassingsinstelling met de naam
TWITTER_PROVIDER_AUTHENTICATION_SECRET. U kunt deze instelling later bijwerken om Key Vault-verwijzingen te gebruiken als u het geheim wilt beheren in Azure Key Vault.Als dit de eerste id-provider is die voor de toepassing is geconfigureerd, wordt u ook gevraagd naar een App Service-verificatie-instellingen sectie. Anders kunt u verdergaan met de volgende stap.
Deze opties bepalen hoe uw toepassing reageert op ongeauthenticeerde verzoeken, en de standaardinstellingen leiden alle verzoeken om in te loggen bij deze nieuwe provider. U kunt dit gedrag nu aanpassen of deze instellingen later aanpassen vanuit het hoofdscherm voor verificatie door Bewerken naast verificatie-instellingen te kiezen. Zie de verificatiestroom voor meer informatie over deze opties.
Klik op Toevoegen.
U kunt nu X gebruiken voor verificatie in uw app. De provider wordt weergegeven op het verificatiescherm . Van daaruit kunt u deze providerconfiguratie bewerken of verwijderen.
Verwante inhoud
- Verificatie en autorisatie in Azure-app Service en Azure Functions
- Zelfstudie: Gebruikers van begin tot eind verifiëren en autoriseren in Azure App Service