Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
GÄLLER FÖR: Utvecklare | Basic v2 | Standard | Standard v2 | Premium | Premium v2
Microsoft Entra Externt ID är en molnbaserad identitetshanteringslösning som gör att externa identiteter kan komma åt dina appar och resurser på ett säkert sätt. Du kan använda den för att hantera åtkomsten till api Management-utvecklarportalen med hjälp av externa identiteter.
I den här artikeln får du lära dig konfigurationen av Microsoft Entra ID-identitetsprovidern för följande scenarier som stöds av UTVECKLARportalen för API Management:
- Integrering med Externt ID för Microsoft Entra i din personalklientorganisation. Om din personalklientorganisation till exempel är för Contoso-organisationen kanske du vill konfigurera Google eller Facebook som en extern identitetsprovider så att dessa externa användare också kan logga in med sina konton.
- Integrering med Externt ID för Microsoft Entra i en separat extern klientorganisation. Den här konfigurationen tillåter endast externa användare från den klientorganisationen att logga in på utvecklarportalen.
Anmärkning
För närvarande kan du inte konfigurera fler än en Microsoft Entra ID-identitetsprovider för utvecklarportalen.
En översikt över alternativ för att skydda åtkomsten till utvecklarportalen finns i Säker åtkomst till API Management-utvecklarportalen.
Anmärkning
API Management tillhandahåller äldre stöd för Azure Active Directory B2C som extern identitetsprovider. Vi rekommenderar dock att du använder microsoft entra externt ID som identitetsprovider i stället för Azure Active Directory B2C för nya distributioner av API Management-utvecklarportalen.
Viktigt!
Från och med den 1 maj 2025 är Azure AD B2C inte längre tillgängligt att köpa för nya kunder. Läs mer i våra vanliga frågor och svar.
Förutsättningar
- En Microsoft Entra ID-klientorganisation (personalklientorganisation) där extern åtkomst ska aktiveras eller en separat extern klientorganisation
- Behörigheter för att skapa ett program och konfigurera användarflöden i arbetsstyrkans klientorganisation.
- En instans av API-hantering. Om du inte redan har en skapar du en Azure API Management-instans.
- Om du har skapat din instans på en v2-nivå aktiverar du utvecklarportalen. Mer information finns i Självstudie: Få åtkomst till och anpassa utvecklarportalen.
Lägg till extern identitetsleverantör i din tenantenhet
Om du använder en klientorganisation för personal måste en extern identitetsprovider aktiveras i din klientorganisation för personal. Konfigurationen av den externa identitetsprovidern ligger utanför omfånget för den här artikeln. Mer information finns i Identitetsprovidrar för externt ID i arbetsstyrkans klientorganisation.
Skapa Microsoft Entra-appregistrering
Skapa en appregistrering i din Microsoft Entra ID-klientorganisation. Appregistreringen representerar utvecklarportalprogrammet i Microsoft Entra och gör det möjligt för portalen att logga in användare med hjälp av Microsoft Entra-ID.
- Gå till Microsoft Entra ID i Azure Portal.
- I sidomenyn under Hantera väljer du Appregistreringar>+ Ny registrering.
- På sidan Registrera ett program anger du programmets registreringsinformation.
- I avsnittet Namn anger du ett programnamn som du väljer.
- I avsnittet Kontotyper som stöds väljer du Endast konton i den här organisationskatalogen.
- I Omdirigerings-URI väljer du Enkelsidigt program (SPA) och anger följande URL:
https://{your-api-management-service-name}.developer.azure-api.net/signin, där{your-api-management-service-name}är namnet på din API Management-instans. - Välj Registrera för att skapa programmet. 1.På appöversiktssidan hittar du program-ID:t (klient-) och katalog-ID:t (klientorganisation) och kopierar dessa värden till en säker plats. Du behöver dem senare.
- På sidomenyn går du till Hantera och väljer Certifikat och hemligheter.
- På sidan Certifikat och hemligheter går du till fliken Klienthemligheter och väljer + Ny klienthemlighet.
- Ange en beskrivning .
- Välj valfritt alternativ för Upphör att gälla.
- Välj Lägg till.
- Kopiera värdet för klienthemlighet till en säker plats innan du lämnar sidan. Du behöver det senare.
- I sidomenyn går du till Hantera och väljer Tokenkonfiguration>+ Lägg till valfritt anspråk.
- I Tokentyp väljer du ID.
- Välj (kontrollera) följande anspråk: e-postadress, efternamn, förnamn.
- Välj Lägg till. Om du uppmanas till det väljer du Aktivera Microsoft Graph-e-post, profilbehörighet.
Aktivera självbetjäningsregistrering för din hyrda enhet
För att externa användare ska kunna registrera sig för åtkomst till utvecklarportalen måste du utföra följande steg:
- Aktivera självbetjäningsregistrering för din klientorganisation.
- Lägg till din app i användarflödet för självbetjäningsregistrering.
Mer information och detaljerade steg finns i följande artiklar, beroende på om du använder en arbetsstyrka eller en extern klientorganisation:
- Klientorganisation för personal: Lägga till användarflöden för registrering med självbetjäning för B2B-samarbete
- Extern klientorganisation: Skapa ett användarflöde för registrering och inloggning för en extern klientapp och Lägg till en app i användarflödet
Konfigurera Microsoft Entra-ID som identitetsprovider för utvecklarportalen
I din API Management-instans konfigurerar du identitetsleverantören Microsoft Entra ID. Du behöver de värden som du kopierade från appregistreringen i ett tidigare avsnitt.
Gå till din API Management-instans på fliken Azure-portalen .
I sidomenyn går du till Utvecklarportalen och väljer Identiteter>+ Lägg till.
På sidan Lägg till identitetsprovider väljer du Microsoft Entra-ID. När du har valt kan du ange annan nödvändig information.
- I klient-ID anger du program-ID (klient)-ID från din appregistrering.
- I Klienthemlighet anger du värdet Hemlig från din appregistrering.
- I Signin-klientorganisation anger du katalog-ID :t (klientorganisation) från din appregistrering.
- I listrutan Klientbibliotek väljer du MSAL.
Välj Lägg till.
Publicera om utvecklarportalen så att Microsoft Entra-konfigurationen börjar gälla. I sidomenyn går du till Utvecklarportalen och väljer Portalöversikt>Publicera.
Viktigt!
Du måste publicera om utvecklarportalen när du skapar eller uppdaterar identitetsproviderns konfigurationsinställningar för att ändringarna ska börja gälla.
Logga in på utvecklarportalen med microsoft entra externt ID
I utvecklarportalen går det att logga in med Microsoft Entra Externt ID med inloggningsknappen: OAuth-widget . Widgeten finns redan på inloggningssidan för standardinnehållet i utvecklarportalen.
Om du vill logga in med microsoft entra externt ID öppnar du ett nytt webbläsarfönster och går till utvecklarportalen. Välj Logga in.
På sidan Logga in väljer du Azure Active Directory.
I inloggningsfönstret för din Microsoft Entra-klient väljer du Inloggningsalternativ. Välj den identitetsprovider som du konfigurerade i din Microsoft Entra-klientorganisation för att logga in. Om du till exempel har konfigurerat Google som identitetsprovider väljer du Logga in med Google.
Om du vill fortsätta logga in svarar du på anvisningarna. När inloggningen är klar omdirigeras du tillbaka till utvecklarportalen.
Nu är du inloggad på utvecklarportalen för din API Management-tjänstinstans. Du läggs till som en ny API Management-användaridentitet i Användare och en ny extern klientanvändare i Microsoft Entra-ID.