Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Примечание.
Начиная с 1 июня 2024 года только что созданные приложения службы приложений могут создать уникальное имя узла по умолчанию, использующее соглашение об именовании <app-name>-<random-hash>.<region>.azurewebsites.net
. Например: myapp-ds27dh7271aah175.westus-01.azurewebsites.net
. Существующие имена приложений остаются неизменными.
Дополнительные сведения см. в записи блога о создании веб-приложения с уникальным именем узла по умолчанию.
Узнайте, как включить проверку подлинности в веб-приложении, работающем в Службе приложений Azure, и ограничить доступ для пользователей в организации.
В этом руководстве описано следующее:
- настроить проверку подлинности для веб-приложения;
- Ограничьте доступ к веб-приложению только пользователям вашей организации, используя Microsoft Entra в качестве провайдера удостоверений.
Автоматическая проверка подлинности, предоставляемая Службой приложений
Служба приложений обеспечивает встроенную поддержку проверки подлинности и авторизации, поэтому для входа пользователей в систему не придется писать код в веб-приложении. Необязательный модуль проверки подлинности и авторизации Службы приложений упрощает проверку подлинности и авторизацию для вашего приложения. Когда вы будете готовы к пользовательской проверке подлинности и авторизации, вы используете эту архитектуру.
Преимущества проверки подлинности в службе приложений:
- Легко включить и настроить с помощью портала Azure и параметров приложения.
- Для реализации не требуются SDK, определенные языки или изменения в коде приложения.
- Поддерживаются несколько поставщиков удостоверений:
- Microsoft Entra
- Учетная запись Майкрософт
- X
Если включен модуль проверки подлинности или авторизации, каждый входящий HTTP-запрос проходит через этот модуль до обработки кодом приложения. Дополнительные сведения см. в статье Проверка подлинности и авторизация в Службе приложений Azure.
1. Предварительные требования
Если у вас еще нет подписки Azure, создайте бесплатную учетную запись Azure, прежде чем начинать работу.
2. Создание и публикация веб-приложения в Службе приложений
Для этого руководства вам потребуется веб-приложение, развернутое в службе приложений Azure. Вы можете использовать существующее веб-приложение или создать и опубликовать веб-приложение в Службе приложений, выполнив инструкции из одного из кратких руководств:
При создании нового приложения или использовании существующего запишите следующие данные:
- Имя веб-приложения.
- Группа ресурсов, в которую развертывается веб-приложение.
Эти имена вам понадобятся при дальнейшей работе с этим учебником.
3. Настройка проверки подлинности и авторизации
Теперь, когда у вас есть веб-приложение, работающее в Службе приложений, включите проверку подлинности и авторизацию. Вы используете Microsoft Entra в качестве поставщика удостоверений. Для получения дополнительной информации см. статью Конфигурация аутентификации Microsoft Entra для вашего приложения App Service.
В меню портала Azure выберите Группы ресурсов или выполните поиск по запросу Группы ресурсов на любой странице и выберите этот пункт.
В разделе Группы ресурсов найдите и выберите свою группу ресурсов. В разделе Обзор выберите страницу управления приложения.
В меню слева приложения выберите «Аутентификация», а затем выберите «Добавить поставщика удостоверений».
На странице "Добавление поставщика удостоверений" выберите Microsoft в качестве поставщика удостоверений для входа с учетными данными Microsoft и Microsoft Entra.
Для типа клиента выберите конфигурацию рабочей силы (текущий клиент) для сотрудников и бизнес-гостей.
Для регистрации приложения и типа регистрации приложения выберите «Создать новую регистрацию приложения», чтобы создать новую регистрацию приложения в Microsoft Entra.
Введите отображаемое имя приложения. Пользователи приложения могут видеть отображаемое имя при использовании приложения, например во время входа.
Для истечения срока действия секрета клиента выберите "Рекомендуется: 180 дней".
Для регистрации приложения>поддерживаемых типов учетных записей, выберите текущий клиент - один клиент, чтобы только пользователи в вашей организации могли войти в веб-приложение.
В разделе "Дополнительные проверки" выберите:
- Разрешать запросы только из этого приложения для требования клиентского приложения
- Разрешить запросы от любого удостоверения для требования к удостоверениям
- Разрешить запросы только от арендодателя для требования арендатора
В разделе настройки аутентификации App Service установите:
- Требовать проверку подлинности для проверки подлинности
- Http 302 Найдено перенаправление: рекомендуется для веб-сайтов для запросов, не прошедших проверку подлинности
- Коробка хранилища токенов
В нижней части страницы "Добавление поставщика удостоверений" выберите "Добавить", чтобы включить аутентификацию для веб-приложения.
Теперь у вас есть приложение, которое защищено функциями проверки подлинности и авторизации в Службе приложений.
Примечание.
Чтобы разрешить доступ учетным записям от других клиентов, измените "URL-адрес издателя" на "https://login.microsoftonline.com/common/v2.0" путем изменения поставщика удостоверений в колонке "Проверка подлинности".
4. Проверка ограниченного доступа к веб-приложению
Если вы включили модуль аутентификации и авторизации App Service в предыдущем разделе, регистрация приложения была создана в вашей рабочей среде или внешнем клиентском аккаунте. Регистрация приложения имеет имя для отображения, которое вы создали на предыдущем шаге.
Чтобы проверить параметры, войдите в Центр администрирования Microsoft Entra как минимум разработчик приложений. Если вы выбрали внешнюю конфигурацию, используйте значок "Параметры" в верхнем меню, чтобы переключиться на внешнего арендатора с вашим веб-приложением из меню каталогов + подписок. Когда вы находитесь в правильном арендаторе:
Перейдите к Удостоверение>Приложениям>Регистрация приложений и выберите Приложения>Регистрация приложений из меню.
Выберите регистрацию приложения, которая была создана.
На странице обзора убедитесь, что для параметра Поддерживаемые типы учетных записей задано значение Только моя организация.
Чтобы убедиться, что доступ к приложению ограничен пользователями в организации, перейдите к обзору веб-приложения и выберите ссылку на домен по умолчанию. Или запустите браузер в инкогнито или частном режиме и перейдите к
https://<app-name>.azurewebsites.net
(см . заметку сверху).Вы должны быть перенаправлены на защищенную страницу входа. Это доказывает, что пользователи, которые не прошли проверку подлинности, не имеют доступа к сайту.
Войдите в систему как пользователь организации, чтобы получить доступ к сайту. Вы также можете открыть новый браузер и попытаться войти с помощью личной учетной записи, чтобы убедиться, что у пользователей за пределами организации нет доступа.
5. Очистка ресурсов
Если вы выполнили все действия, описанные в этом многочастном руководстве, вы создали службу приложений, план размещения для неё и учетную запись хранения в группе ресурсов. Вы также создали регистрацию приложения в идентификаторе Microsoft Entra. Если вы выбрали внешнюю конфигурацию, возможно, вы создали новый внешний клиент. Если ресурсы и регистрация приложения больше не нужны, удалите их, чтобы за них не взималась плата.
В этом руководстве описано следующее:
- Удалите ресурсы Azure, созданные в процессе прохождения учебника.
Удаление группы ресурсов
На портале Azure выберите группы ресурсов в меню портала и выберите группу ресурсов, содержащую вашу Службу приложений и план Службы приложений.
Щелкните Удалить группу ресурсов. Одновременно с группой ресурсов удаляются все содержащиеся в ней ресурсы.
Выполнение этой команды может занять несколько минут.
Удаление регистрации приложения
В Центре администрирования Microsoft Entra выберите "Приложения> Регистрация приложений". Затем выберите созданное вами приложение.
В разделе общих сведений регистрации приложения выберите Удалить.
Удаление внешнего арендатора
Если вы создали новый внешний клиент, его можно удалить. В Центре администрирования Microsoft Entra перейдите к пункту Идентификация>, Обзор>, Управление клиентами.
Выберите клиент, который нужно удалить, и нажмите кнопку "Удалить".
Перед удалением клиента может потребоваться выполнить необходимые действия. Например, может потребоваться удалить все потоки пользователей и регистрации приложений в арендаторе.
Если вы готовы удалить арендатора, нажмите кнопку "Удалить".
Следующие шаги
Из этого руководства вы узнали, как:
- настроить проверку подлинности для веб-приложения;
- ограничить доступ к веб-приложению для пользователей в организации.