Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
VAN TOEPASSING OP: Ontwikkelaar | Basic v2 | Standaard | Standard v2 | Premium | Premium v2
In dit artikel leert u het volgende:
- Toegang tot de ontwikkelaarsportal inschakelen voor gebruikers van Microsoft Entra ID in uw organisatie.
- Beheer groepen Microsoft Entra-gebruikers door externe groepen toe te voegen die de gebruikers bevatten.
Zie Beveiligde toegang tot de API Management-ontwikkelaarsportal voor een overzicht van de opties voor het beveiligen van de ontwikkelaarsportal.
Important
- Dit artikel is bijgewerkt met stappen voor het configureren van een Microsoft Entra-app met behulp van de Microsoft Authentication Library (MSAL).
- Als u eerder een Microsoft Entra-app hebt geconfigureerd voor gebruikersaanmelding met behulp van de Azure AD Authentication Library (ADAL), raden we u aan om te migreren naar MSAL.
Note
Zie Toegang tot de API Management-ontwikkelaarsportal autoriseren met behulp van de externe id van Microsoft Entra voor informatie over het gebruik van externe Microsoft-id om externe identiteiten toe te staan zich aan te melden bij de ontwikkelaarsportal van API Management.
Prerequisites
Voltooi de quickstart Een Azure API Management-exemplaar maken.
Importeer en publiceer een API in het Azure API Management-exemplaar.
Als u uw exemplaar in een v2-laag hebt gemaakt, schakelt u de ontwikkelaarsportal in. Zie Zelfstudie: De ontwikkelaarsportal openen en aanpassen voor meer informatie.
Gebruik de Bash-omgeving in Azure Cloud Shell. Zie Aan de slag met Azure Cloud Shell voor meer informatie.
Als je de voorkeur geeft aan het lokaal uitvoeren van CLI-referentiecommando's, installeer dan de Azure CLI. Als je op Windows of macOS werkt, overweeg dan om Azure CLI in een Docker-container uit te voeren. Voor meer informatie, zie Hoe u de Azure CLI in een Docker-container kunt uitvoeren.
Als u een lokale installatie gebruikt, meldt u zich aan bij Azure CLI met de opdracht az login. Om het authenticatieproces te voltooien, volgt u de stappen die op uw terminal worden weergegeven. Zie Verifiëren bij Azure met behulp van Azure CLI voor andere aanmeldingsopties.
Wanneer u daarom wordt gevraagd, installeer de Azure CLI-extensie bij het eerste gebruik. Zie Extensies gebruiken en beheren met de Azure CLIvoor meer informatie over extensies.
Voer az version uit om de geïnstalleerde versie en de afhankelijke bibliotheken te vinden. Voer az upgrade uit om naar de nieuwste versie te upgraden.
Ga naar uw API Management-instantie
Zoek en selecteer in de Azure portalde API Management-services:
Selecteer op de pagina API Management-services uw API Management-exemplaar:
Gebruikersaanmelding inschakelen met behulp van Microsoft Entra ID - portal
Om de configuratie te vereenvoudigen, kan API Management automatisch een Microsoft Entra-toepassing en id-provider inschakelen voor gebruikers van de ontwikkelaarsportal. U kunt de Microsoft Entra-toepassing en id-provider ook handmatig inschakelen.
Microsoft Entra-toepassing en id-provider automatisch inschakelen
Selecteer in het linkermenu van uw API Management-exemplaar onder De ontwikkelaarsportalhet portaloverzicht.
Schuif op de overzichtspagina van de portal omlaag naar Gebruikersaanmelding inschakelen met Microsoft Entra-id.
Selecteer Microsoft Entra-id inschakelen.
Selecteer Op de pagina Microsoft Entra-id inschakelende optie Microsoft Entra-id inschakelen.
Selecteer Sluitaf.
Nadat de Microsoft Entra-provider is ingeschakeld:
- Gebruikers in het opgegeven Microsoft Entra-exemplaar kunnen zich aanmelden bij de ontwikkelaarsportal met behulp van een Microsoft Entra-account.
- U kunt de Configuratie van Microsoft Entra beheren op de paginaIdentiteiten> in de portal.
- U kunt eventueel andere aanmeldingsinstellingen configureren door Id-instellingen> te selecteren. U kunt bijvoorbeeld anonieme gebruikers omleiden naar de aanmeldingspagina.
- Publiceer de ontwikkelaarsportal opnieuw na een configuratiewijziging.
Microsoft Entra-toepassing en id-provider handmatig inschakelen
Selecteer Identiteiten in het linkermenu van uw API Management-exemplaar onder de ontwikkelaarsportal.
Selecteer +Toevoegen bovenaan om het deelvenster Id-provider toevoegen aan de rechterkant te openen.
Selecteer onder Typede Microsoft Entra-id in de vervolgkeuzelijst. Zodra deze optie is geselecteerd, kunt u andere benodigde gegevens invoeren.
- Selecteer MSAL in de vervolgkeuzelijst Clientbibliotheek.
- Als u client-id en clientgeheim wilt toevoegen, raadpleegt u de stappen verderop in het artikel.
Sla de omleidings-URL op voor later gebruik.
Open Azure Portal in uw browser op een nieuw tabblad.
Navigeer naar App-registraties om een app te registreren in Active Directory.
Selecteer Nieuwe registratie. Stel op de pagina Een toepassing registreren de waarden als volgt in:
- Naam instellen op een beschrijvende naam, zoals developer-portal
- Stel ondersteunde accounttypen in op Accounts in een organisatiemap.
- Selecteer in omleidings-URI de optie Toepassing met één pagina (SPA) en plak de omleidings-URL die u in een vorige stap hebt opgeslagen.
- Selecteer Registreren.
Nadat u de toepassing hebt geregistreerd, kopieer de Toepassings-id (client) van de pagina Overzicht.
Ga naar het browsertabblad met uw API Management instantie.
Plak in het venster Identiteitsprovider toevoegen de toepassings-id (client) waarde in het vak Client-id.
Ga naar het browsertabblad met de app-registratie.
Selecteer de juiste app-registratie.
In de sectie Beheren van het zijmenu, selecteer Certificaten en geheimen.
Selecteer op de pagina Certificaten en geheimen de knop Nieuw clientgeheim onder Clientgeheimen.
- Voer een beschrijving in.
- Selecteer een optie voor Verlopen.
- Kies Toevoegen.
Kopieer de waarde van het clientgeheim voordat u de pagina verlaat. U hebt het later nodig.
Selecteer onder Beheren in het zijmenu tokenconfiguratie>+ Optionele claim toevoegen.
- Selecteer id in tokentype.
- Selecteer (controleer) de volgende claims: e-mail, family_name, given_name.
- Selecteer Toevoegen. Als u hierom wordt gevraagd, selecteert u Microsoft Graph-e-mail, profielmachtiging inschakelen.
Ga naar het browsertabblad met uw API Management instantie.
Plak het geheim in het veld Clientgeheim in het deelvenster Id-provider toevoegen .
Important
Werk het clientgeheim bij voordat de sleutel verloopt.
Geef in Aanmeldingstentant een tenantnaam of -ID op voor gebruik bij de aanmelding van Microsoft Entra. Als er geen waarde is opgegeven, wordt het algemene eindpunt gebruikt.
Voeg in toegestane tenants specifieke Microsoft Entra-tenantnamen of id's toe voor aanmelding bij Microsoft Entra.
Nadat u de gewenste configuratie hebt opgegeven, selecteert u Toevoegen.
Publiceer de ontwikkelaarsportal voor de Configuratie van Microsoft Entra opnieuw om van kracht te worden. Selecteer in het linkermenu, onder Ontwikkelaarsportal, portaloverzicht>.
Nadat de Microsoft Entra-provider is ingeschakeld:
- Gebruikers in de opgegeven Microsoft Entra-tenant(s) kunnen zich aanmelden bij de ontwikkelaarsportal met behulp van een Microsoft Entra-account.
- U kunt de Configuratie van Microsoft Entra beheren op de paginaIdentiteiten> in de portal.
- U kunt eventueel andere aanmeldingsinstellingen configureren door Id-instellingen> te selecteren. U kunt bijvoorbeeld anonieme gebruikers omleiden naar de aanmeldingspagina.
- Publiceer de ontwikkelaarsportal opnieuw na een configuratiewijziging.
Migreren naar MSAL
Als u eerder een Microsoft Entra-app hebt geconfigureerd voor gebruikersaanmelding met behulp van de ADAL, kunt u de portal gebruiken om de app te migreren naar MSAL en de id-provider bij te werken in API Management.
Microsoft Entra-app bijwerken voor MSAL-compatibiliteit
Zie Omleidings-URI's overschakelen naar het toepassingstype met één pagina voor stappen.
Configuratie van id-provider bijwerken
- Selecteer Identiteiten in het linkermenu van uw API Management-exemplaar onder de ontwikkelaarsportal.
- Selecteer Microsoft Entra-id in de lijst.
- Selecteer MSAL in de vervolgkeuzelijst Clientbibliotheek.
- Kies Bijwerken.
- Publiceer de ontwikkelaarsportal opnieuw.
Een externe Microsoft Entra-groep toevoegen
Nu u toegang hebt ingeschakeld voor gebruikers in een Microsoft Entra-tenant, kunt u het volgende doen:
- Voeg Microsoft Entra-groepen toe aan API Management. Groepen die zijn toegevoegd, moeten zich in de tenant bevinden waar uw API Management-exemplaar wordt geïmplementeerd.
- De zichtbaarheid van producten beheren met Behulp van Microsoft Entra-groepen.
- Navigeer naar de pagina App-registratie voor de toepassing die u in de vorige sectie hebt geregistreerd.
- Selecteer API-machtigingen.
- Voeg de volgende minimale toepassingsmachtigingen toe voor Microsoft Graph API:
-
User.Read.Alltoepassingsmachtiging: API Management kan het groepslidmaatschap van de gebruiker lezen om groepssynchronisatie uit te voeren op het moment dat de gebruiker zich aanmeldt. -
Group.Read.Alltoepassingsmachtiging: API Management kan de Microsoft Entra-groepen lezen wanneer een beheerder de groep probeert toe te voegen aan API Management met behulp van de blade Groepen in de portal.
-
- Selecteer Beheerderstoestemming verlenen voor {tenantname} zodat u toegang verleent voor alle gebruikers in deze map.
U kunt nu externe Microsoft Entra-groepen toevoegen vanaf het tabblad Groepen van uw API Management-exemplaar.
Selecteer Groepen onder De ontwikkelaarsportal in het zijmenu.
Selecteer de knop Microsoft Entra-groep toevoegen .
Selecteer de Tenant uit de vervolgkeuzelijst.
Zoek en selecteer de groep die u wilt toevoegen.
Druk op de knop Selecteren .
Nadat u een externe Microsoft Entra-groep hebt toegevoegd, kunt u de eigenschappen ervan controleren en configureren:
- Selecteer de naam van de groep op het tabblad Groepen .
- Bewerk naam - en beschrijvingsgegevens voor de groep.
Gebruikers van het geconfigureerde Microsoft Entra-exemplaar kunnen nu:
- Meld u aan bij de ontwikkelaarsportal.
- Bekijk en abonneer u op groepen waarvoor ze zichtbaarheid hebben.
Note
Meer informatie over het verschil tussen gedelegeerde en toepassingsmachtigingen in het artikel machtigingen en toestemming op het Microsoft Identity Platform.
Microsoft Entra-groepen synchroniseren met API Management
Groepen die zijn geconfigureerd in Microsoft Entra, moeten worden gesynchroniseerd met API Management, zodat u ze aan uw exemplaar kunt toevoegen. Als de groepen niet automatisch worden gesynchroniseerd, voert u een van de volgende handelingen uit om groepsgegevens handmatig te synchroniseren:
- Meld u af en meld u aan bij Microsoft Entra-id. Deze activiteit activeert meestal synchronisatie van groepen.
- Zorg ervoor dat de Microsoft Entra-aanmeldingstenant op dezelfde manier is opgegeven (met behulp van een tenant-id of domeinnaam) in uw configuratie-instellingen in API Management. U geeft de aanmeldingstenant op in de id-provider van Microsoft Entra ID voor de ontwikkelaarsportal en wanneer u een Microsoft Entra-groep toevoegt aan API Management.
Ontwikkelaarsportal: Verificatie van Microsoft Entra-accounts toevoegen
In de ontwikkelaarsportal kunt u zich aanmelden met Microsoft Entra ID met behulp van de knop Aanmelden: OAuth-widget die is opgenomen op de aanmeldingspagina van de standaardinhoud van de ontwikkelaarsportal.
Hoewel er automatisch een nieuw account wordt gemaakt wanneer een nieuwe gebruiker zich aanmeldt met Microsoft Entra ID, kunt u overwegen om dezelfde widget toe te voegen aan de registratiepagina. Het aanmeldingsformulier: OAuth-widget vertegenwoordigt een formulier dat wordt gebruikt voor registratie met OAuth.
Important
U moet de portal opnieuw publiceren om de wijzigingen in de Microsoft Entra-id van kracht te laten worden.
Verwante inhoud
- Meer informatie over Microsoft Entra ID en OAuth2.0.
- Meer informatie over MSAL en migreren naar MSAL.
- Problemen met netwerkconnectiviteit met Microsoft Graph oplossen vanuit een VNet.