Anmeldung mit Microsoft Azure AD einrichten
Der Microsoft Azure AD Connector bietet eine prägnante Möglichkeit für deine Anwendung, das OAuth 2.0-Authentifizierungssystem von Azure zu nutzen.
In diesem Leitfaden gehen wir davon aus, dass du grundlegende Kenntnisse über Logto Connectors hast. Falls nicht, schaue dir den Leitfaden Connectors konfigurieren an, um loszulegen.
Microsoft Azure AD im Azure-Portal einrichten
- Besuche das Azure-Portal und melde dich mit deinem Azure-Konto an. Du benötigst ein aktives Abonnement, um auf Microsoft Azure AD zuzugreifen.
- Klicke auf Azure Active Directory aus den angebotenen Diensten und wähle App-Registrierungen aus dem linken Menü.
- Klicke oben auf Neue Registrierung, gib eine Beschreibung ein, wähle deinen Zugriffstyp und füge deine Redirect-URI hinzu, die den Benutzer nach der Anmeldung zur Anwendung weiterleitet. In unserem Fall wird dies
${your_logto_endpoint}/callback/${connector_id}
sein, z. B.https://foo.logto.app/callback/${connector_id}
. (Dieconnector_id
kann auch in der oberen Leiste der Logto Admin Console Connector-Detailseite gefunden werden)Du kannst die
Callback-URI
im Konfigurationsabschnitt kopieren. - Wähle Web als Plattform.
Konfiguration in Logto ausfüllen
Name | Typ |
---|---|
clientId | string |
clientSecret | string |
tenantId | string |
cloudInstance | string |
Client ID
Du findest die Anwendungs-ID (Client-ID) im Übersichts-Abschnitt deiner neu erstellten Anwendung im Azure-Portal.
Client Secret
- In deiner neu erstellten Anwendung klicke auf Zertifikate & Geheimnisse, um ein Client-Geheimnis zu erhalten, und klicke oben auf Neues Client-Geheimnis.
- Gib eine Beschreibung und ein Ablaufdatum ein.
- Dies wird dein Client-Geheimnis nur einmal anzeigen. Fülle den Wert in die Logto-Connector-Konfiguration ein und speichere ihn an einem sicheren Ort.
Cloud Instance
In der Regel ist es https://login.microsoftonline.com/
. Siehe Azure AD-Authentifizierungsendpunkte für weitere Informationen.
Tenant ID
Logto wird dieses Feld verwenden, um die Autorisierungsendpunkte zu konstruieren. Dieser Wert hängt vom Zugriffstyp ab, den du bei der Erstellung der Anwendung im Azure-Portal ausgewählt hast.
- Wenn du Konten nur in diesem Organisationsverzeichnis für den Zugriffstyp auswählst, musst du deine {TenantID} eingeben. Du findest die Tenant-ID im Übersichts-Abschnitt deines Azure Active Directory.
- Wenn du Konten in jedem Organisationsverzeichnis für den Zugriffstyp auswählst, musst du organizations eingeben.
- Wenn du Konten in jedem Organisationsverzeichnis oder persönliche Microsoft-Konten für den Zugriffstyp auswählst, musst du common eingeben.
- Wenn du Nur persönliche Microsoft-Konten für den Zugriffstyp auswählst, musst du consumers eingeben.