Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
GÄLLER FÖR: Alla API Management-nivåer
I den här artikeln får du lära dig mer om att konfigurera identitetsprovidrar för hanterade anslutningar i din Azure API Management-instans. Inställningar för följande vanliga leverantörer visas:
- Microsoft Entra
- Standard OAuth 2
Du konfigurerar en provider för autentiseringsuppgifter i autentiseringshanteraren i din API Management-instans. Ett steg för steg-exempel på hur du konfigurerar en Microsoft Entra-provider och -anslutning finns i Konfigurera autentiseringshanteraren – Microsoft Graph API.
Förutsättningar
Konfigurera någon av de leverantörer som stöds i API Management genom att först konfigurera en OAuth 2.0-app i identitetsprovidern som ska användas för att auktorisera API-åtkomst. Konfigurationsinformation finns i leverantörens utvecklardokumentation.
Om du skapar en autentiseringsleverantör som använder auktoriseringskodens grant-typ, konfigurerar du en omdirigerings-URL (kallas ibland för återkallnings-URL för auktorisering eller ett liknande namn) i appen. För värdet anger du
https://authorization-manager.consent.azure-apim.net/redirect/apim/<API-management-instance-name>.Beroende på ditt scenario konfigurerar du appinställningar som omfång (API-behörigheter).
Hämta minst följande autentiseringsuppgifter för appen som ska konfigureras i API Management: appens klient-ID och klienthemlighet.
Beroende på providern och ditt scenario kan du behöva hämta andra inställningar, till exempel auktoriseringsslutpunkts-URL:er eller omfång.
Leverantörens auktoriseringsslutpunkter måste kunna nås via Internet från DIN API Management-instans. Om DIN API Management-instans skyddas i ett virtuellt nätverk konfigurerar du nätverks- eller brandväggsregler för att tillåta åtkomst till providerns slutpunkter.
Microsoft Entra-provider
Autentiseringshanteraren för API Management stöder Microsoft Entra-identitetsprovidern, som är identitetstjänsten i Azure som tillhandahåller funktioner för identitetshantering och åtkomstkontroll. Det gör det möjligt för användare att logga in på ett säkert sätt via branschstandardprotokoll.
Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter
Kommentar
För närvarande stöder Microsoft Entra-autentiseringsprovidern endast Azure Active Directory v1.0-slutpunkter.
Inställningar för Microsoft Entra-provider
| Property | Beskrivning | Obligatoriskt | Standardvärde |
|---|---|---|---|
| Providernamn för autentiseringsuppgifter | Namnet på providerresursen för autentiseringsuppgifter i API Management. | Ja | Ej tillämpligt |
| Identitetsprovider | Välj Azure Active Directory v1. | Ja | Ej tillämpligt |
| Bevilja typ | Den typ av OAuth 2.0-auktorisering som ska användas. Beroende på ditt scenario väljer du antingen auktoriseringskod eller Klientautentiseringsuppgifter. |
Ja | Auktoriseringskod |
| Auktoriserings-URL | Auktoriserings-URL:en. | Nej | https://login.microsoftonline.com |
| Kund-ID | Program-ID (klient-ID) som används för att identifiera Microsoft Entra-appen. | Ja | Ej tillämpligt |
| Klienthemlighet | Klienthemligheten som används för Microsoft Entra-appen. | Ja | Ej tillämpligt |
| Resurs-URL | URL:en för resursen som kräver auktorisering. Exempel: https://graph.microsoft.com |
Ja | Ej tillämpligt |
| Hyresgäst-ID | Klientorganisations-ID för din Microsoft Entra-app. | Nej | gemensam |
| Omfattningar | En eller flera API-behörigheter för din Microsoft Entra-app, avgränsade med blanksteg. Exempel: ChannelMessage.Read.All User.Read |
Nej | API-behörigheter som anges i Microsoft Entra-appen |
Generiska OAuth-providers
Du kan använda tre allmänna leverantörer för att konfigurera anslutningar:
- Allmän OAuth 2.0
- Allmän OAuth 2.0 med PKCE
- Allmän OAuth 2.1 med PKCE och DCR
Med en allmän leverantör kan du använda din egen OAuth-identitetsleverantör utifrån dina specifika behov.
Kommentar
Vi rekommenderar att du använder en PKCE-provider för bättre säkerhet om din identitetsprovider stöder den. Mer information finns i Proof Key for Code Exchange (Bevisnyckel för Kodutbyte).
Beviljandetyper som stöds: auktoriseringskod, klientautentiseringsuppgifter (beror på provider)
Allmänna providerinställningar för autentiseringsuppgifter
| Property | Beskrivning | Obligatoriskt | Standardvärde |
|---|---|---|---|
| Providernamn för autentiseringsuppgifter | Namnet på providerresursen för autentiseringsuppgifter i API Management. | Ja | Ej tillämpligt |
| Identitetsprovider | Välj OAuth 2.0, OAuth 2.0 med PKCE eller OAuth 2.1 med PKCE med DCR. | Ja | Ej tillämpligt |
| Bevilja typ | Den typ av OAuth 2.0-auktorisering som ska användas. Beroende på ditt scenario och din identitetsprovider väljer du antingen Auktoriseringskod eller Klientautentiseringsuppgifter. |
Ja | Auktoriseringskod |
| Auktoriserings-URL | Auktoriseringsslutpunktens URL. | Ja, för PKCE | OANVÄND FÖR OAuth 2.0 |
| Kund-ID | Det ID som används för att identifiera en app för identitetsproviderns auktoriseringsserver. | Ja | Ej tillämpligt |
| Klienthemlighet | Hemligheten som används av appen för att autentisera med identitetsproviderns auktoriseringsserver. | Ja | Ej tillämpligt |
| Uppdatera URL | Url:en som appen skickar en begäran till för att byta ut en uppdateringstoken mot en förnyad åtkomsttoken. | Ja, för PKCE | OANVÄND FÖR OAuth 2.0 |
| Server-URL | Basserverns URL. | Ja, för OAuth 2.1 med PKCE med DCR | Ej tillämpligt |
| Token-URL | URL:en på identitetsproviderns auktoriseringsserver som används för att programmatiskt begära token. | Ja | Ej tillämpligt |
| Omfattningar | En eller flera specifika åtgärder som appen tillåts göra eller information som den kan begära för en användares räkning från ett API, avgränsat med blanksteg. Exempel: user web api openid |
Nej | Ej tillämpligt |
Andra identitetsprovidrar
API Management stöder flera leverantörer för populära SaaS-erbjudanden, inklusive GitHub, LinkedIn och andra. Du kan välja från en lista över dessa leverantörer i Azure Portal när du skapar en provider för autentiseringsuppgifter.
Beviljandetyper som stöds: auktoriseringskod
De obligatoriska inställningarna för dessa leverantörer skiljer sig åt, beroende på providern, men liknar dem för de generiska OAuth-leverantörerna. Läs utvecklardokumentationen för varje leverantör.
Relaterat innehåll
- Läs mer om att hantera anslutningar i API Management.
- Skapa en anslutning för Microsoft Entra-ID eller GitHub.