Dela via


Konfigurera vanliga autentiseringsprovidrar i autentiseringshanteraren

GÄLLER FÖR: Alla API Management-nivåer

I den här artikeln får du lära dig mer om att konfigurera identitetsprovidrar för hanterade anslutningar i din Azure API Management-instans. Inställningar för följande vanliga leverantörer visas:

  • Microsoft Entra
  • Standard OAuth 2

Du konfigurerar en provider för autentiseringsuppgifter i autentiseringshanteraren i din API Management-instans. Ett steg för steg-exempel på hur du konfigurerar en Microsoft Entra-provider och -anslutning finns i Konfigurera autentiseringshanteraren – Microsoft Graph API.

Förutsättningar

Konfigurera någon av de leverantörer som stöds i API Management genom att först konfigurera en OAuth 2.0-app i identitetsprovidern som ska användas för att auktorisera API-åtkomst. Konfigurationsinformation finns i leverantörens utvecklardokumentation.

  • Om du skapar en autentiseringsleverantör som använder auktoriseringskodens grant-typ, konfigurerar du en omdirigerings-URL (kallas ibland för återkallnings-URL för auktorisering eller ett liknande namn) i appen. För värdet anger du https://authorization-manager.consent.azure-apim.net/redirect/apim/<API-management-instance-name>.

  • Beroende på ditt scenario konfigurerar du appinställningar som omfång (API-behörigheter).

  • Hämta minst följande autentiseringsuppgifter för appen som ska konfigureras i API Management: appens klient-ID och klienthemlighet.

  • Beroende på providern och ditt scenario kan du behöva hämta andra inställningar, till exempel auktoriseringsslutpunkts-URL:er eller omfång.

  • Leverantörens auktoriseringsslutpunkter måste kunna nås via Internet från DIN API Management-instans. Om DIN API Management-instans skyddas i ett virtuellt nätverk konfigurerar du nätverks- eller brandväggsregler för att tillåta åtkomst till providerns slutpunkter.

Microsoft Entra-provider

Autentiseringshanteraren för API Management stöder Microsoft Entra-identitetsprovidern, som är identitetstjänsten i Azure som tillhandahåller funktioner för identitetshantering och åtkomstkontroll. Det gör det möjligt för användare att logga in på ett säkert sätt via branschstandardprotokoll.

Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter

Kommentar

För närvarande stöder Microsoft Entra-autentiseringsprovidern endast Azure Active Directory v1.0-slutpunkter.

Inställningar för Microsoft Entra-provider

Property Beskrivning Obligatoriskt Standardvärde
Providernamn för autentiseringsuppgifter Namnet på providerresursen för autentiseringsuppgifter i API Management. Ja Ej tillämpligt
Identitetsprovider Välj Azure Active Directory v1. Ja Ej tillämpligt
Bevilja typ Den typ av OAuth 2.0-auktorisering som ska användas.

Beroende på ditt scenario väljer du antingen auktoriseringskod eller Klientautentiseringsuppgifter.
Ja Auktoriseringskod
Auktoriserings-URL Auktoriserings-URL:en. Nej https://login.microsoftonline.com
Kund-ID Program-ID (klient-ID) som används för att identifiera Microsoft Entra-appen. Ja Ej tillämpligt
Klienthemlighet Klienthemligheten som används för Microsoft Entra-appen. Ja Ej tillämpligt
Resurs-URL URL:en för resursen som kräver auktorisering.

Exempel: https://graph.microsoft.com
Ja Ej tillämpligt
Hyresgäst-ID Klientorganisations-ID för din Microsoft Entra-app. Nej gemensam
Omfattningar En eller flera API-behörigheter för din Microsoft Entra-app, avgränsade med blanksteg.

Exempel: ChannelMessage.Read.All User.Read
Nej API-behörigheter som anges i Microsoft Entra-appen

Generiska OAuth-providers

Du kan använda tre allmänna leverantörer för att konfigurera anslutningar:

  • Allmän OAuth 2.0
  • Allmän OAuth 2.0 med PKCE
  • Allmän OAuth 2.1 med PKCE och DCR

Med en allmän leverantör kan du använda din egen OAuth-identitetsleverantör utifrån dina specifika behov.

Kommentar

Vi rekommenderar att du använder en PKCE-provider för bättre säkerhet om din identitetsprovider stöder den. Mer information finns i Proof Key for Code Exchange (Bevisnyckel för Kodutbyte).

Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter (beror på provider)

Allmänna providerinställningar för autentiseringsuppgifter

Property Beskrivning Obligatoriskt Standardvärde
Providernamn för autentiseringsuppgifter Namnet på providerresursen för autentiseringsuppgifter i API Management. Ja Ej tillämpligt
Identitetsprovider Välj OAuth 2.0, OAuth 2.0 med PKCE eller OAuth 2.1 med PKCE med DCR. Ja Ej tillämpligt
Bevilja typ Den typ av OAuth 2.0-auktorisering som ska användas.

Beroende på ditt scenario och din identitetsprovider väljer du antingen Auktoriseringskod eller Klientautentiseringsuppgifter.
Ja Auktoriseringskod
Auktoriserings-URL Auktoriseringsslutpunktens URL. Ja, för PKCE OANVÄND FÖR OAuth 2.0
Kund-ID Det ID som används för att identifiera en app för identitetsproviderns auktoriseringsserver. Ja Ej tillämpligt
Klienthemlighet Hemligheten som används av appen för att autentisera med identitetsproviderns auktoriseringsserver. Ja Ej tillämpligt
Uppdatera URL Url:en som appen skickar en begäran till för att byta ut en uppdateringstoken mot en förnyad åtkomsttoken. Ja, för PKCE OANVÄND FÖR OAuth 2.0
Server-URL Basserverns URL. Ja, för OAuth 2.1 med PKCE med DCR Ej tillämpligt
Token-URL URL:en på identitetsproviderns auktoriseringsserver som används för att programmatiskt begära token. Ja Ej tillämpligt
Omfattningar En eller flera specifika åtgärder som appen tillåts göra eller information som den kan begära för en användares räkning från ett API, avgränsat med blanksteg.

Exempel: user web api openid
Nej Ej tillämpligt

Andra identitetsprovidrar

API Management stöder flera leverantörer för populära SaaS-erbjudanden, inklusive GitHub, LinkedIn och andra. Du kan välja från en lista över dessa leverantörer i Azure Portal när du skapar en provider för autentiseringsuppgifter.

Skärmbild av identitetsprovidrar som anges i portalen.

Beviljandetyper som stöds: auktoriseringskod

De obligatoriska inställningarna för dessa leverantörer skiljer sig åt, beroende på providern, men liknar dem för de generiska OAuth-leverantörerna. Läs utvecklardokumentationen för varje leverantör.