подключите функцию Azure к b2c - PullRequest
       51

подключите функцию Azure к b2c

0 голосов
/ 21 сентября 2018

Итак, я создал каталог Azure b2c и создал внутри него приложение, подобное https://github.com/Azure-Samples/active-directory-b2c-javascript-msal-singlepageapp,, и создал функцию Azure в общем каталоге Azure, которая предполагает чтение BLOB-объектов и возврат файла JSON.Также я создал пользовательскую страницу входа для входа. Я запустил свою программу локально, и я могу войти в систему, и вместо вызова API, который используется в github, я вызываю функцию Azure, и она работает.Но теперь я хочу защитить доступ к функциям, поэтому я делаю authLevel 'user' и пытаюсь выполнить аутентификацию через Azure Active Directory.И неважно, как я делаю настройки, или я не могу подключиться, потому что у меня нет разрешений, или я не могу использовать функцию, потому что у меня нет разрешений.Также я получаю эту ошибку Идентификатор клиента '/.auth/login/aad/callback', указанный в запросе, не зарегистрирован в арендаторе ''. ”

Как мне подключить функцию к b2c, чтобы только авторизованные пользователи моглииметь доступ к функции ответа.

Ответы [ 2 ]

0 голосов
/ 14 июня 2019

С новым «Пользовательскими потоками (политиками)» необходимо внести несколько небольших изменений в выбранный ответ:

Выполните шаг 3, чтобы получить «URL-адрес конечной точки метаданных»: a) Перейти карендатора B2C и щелкните «Потоки пользователей (политики)». b) Выберите свой вход в систему (или зарегистрируйтесь) и нажмите «Запустить поток пользователей». c) Ваш «URL-адрес конечной точки метаданных» отображается в верхней части новогоокно - прямо под заголовком «Запустить поток пользователя».

Выполните шаги 4 и 5, чтобы настроить «Аутентификацию» следующим образом: a) Перейдите в свои функциональные приложения и нажмите свое функциональное приложение (НЕ на одном изваши функции внутри вашего приложения функции).б) Нажмите на Функции платформы, а затем на Аутентификация / Авторизация.c) Включите «Проверка подлинности службы приложений».Выберите «Войти в Azure Active Directory», а затем нажмите «Azure Active Directory - Сконфигурировано (Дополнительно)».

Продолжите с шага 6.

0 голосов
/ 26 сентября 2018

Настройка аутентификации B2C для вашего приложения функций Azure действительно очень проста:

  1. Создайте приложение функций Azure и запишите URL

Например https://myazurefunctions.azurewebsites.net (убедитесь, что это URL-адрес HTTPS)

Настройка приложения в Azure Active Directory B2C:

  • Запишите идентификатор приложения
  • Добавьте ответный URL-адрес для своего приложения функций, добавив суффикс /.auth/ Логин / ААР / обратного вызова.Например, http://myazurefunctions.azurewebsites.net/.auth/login/aad/callback

enter image description here

Получите URL-адрес конечной точки метаданных для политики входа в систему

  • Если вы откроете детали своей политики входа, вы найдете ее прямо вверху.Например:

enter image description here

В вашем приложении функций внизу слева выберите «Настройки приложения функций» и перейдите к«Настройка проверки подлинности»:

enter image description here

Включите проверку подлинности и выберите Azure Active Directory:

enter image description here

Выберите дополнительные настройки и введите следующие значения:

Идентификатор клиента: идентификатор приложения, который вы скопировали на шаге 2. a.URL эмитента: URL-адрес конечной точки метаданных из шага 3.

Сохраните настройки и все готово!

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...