Zum Hauptinhalt springen

Anmeldung mit Microsoft Azure AD einrichten

Der Microsoft Azure AD Connector bietet eine prägnante Möglichkeit für deine Anwendung, das OAuth 2.0-Authentifizierungssystem von Azure zu nutzen.

tipp

In diesem Leitfaden gehen wir davon aus, dass du grundlegende Kenntnisse über Logto Connectors hast. Falls nicht, schaue dir den Leitfaden Connectors konfigurieren an, um loszulegen.

Microsoft Azure AD im Azure-Portal einrichten

  • Besuche das Azure-Portal und melde dich mit deinem Azure-Konto an. Du benötigst ein aktives Abonnement, um auf Microsoft Azure AD zuzugreifen.
  • Klicke auf Azure Active Directory aus den angebotenen Diensten und wähle App-Registrierungen aus dem linken Menü.
  • Klicke oben auf Neue Registrierung, gib eine Beschreibung ein, wähle deinen Zugriffstyp und füge deine Redirect-URI hinzu, die den Benutzer nach der Anmeldung zur Anwendung weiterleitet. In unserem Fall wird dies ${your_logto_endpoint}/callback/${connector_id} sein, z. B. https://foo.logto.app/callback/${connector_id}. (Die connector_id kann auch in der oberen Leiste der Logto Admin Console Connector-Detailseite gefunden werden)

    Du kannst die Callback-URI im Konfigurationsabschnitt kopieren.

  • Wähle Web als Plattform.

Konfiguration in Logto ausfüllen

NameTyp
clientIdstring
clientSecretstring
tenantIdstring
cloudInstancestring

Client ID

Du findest die Anwendungs-ID (Client-ID) im Übersichts-Abschnitt deiner neu erstellten Anwendung im Azure-Portal.

Client Secret

  • In deiner neu erstellten Anwendung klicke auf Zertifikate & Geheimnisse, um ein Client-Geheimnis zu erhalten, und klicke oben auf Neues Client-Geheimnis.
  • Gib eine Beschreibung und ein Ablaufdatum ein.
  • Dies wird dein Client-Geheimnis nur einmal anzeigen. Fülle den Wert in die Logto-Connector-Konfiguration ein und speichere ihn an einem sicheren Ort.

Cloud Instance

In der Regel ist es https://login.microsoftonline.com/. Siehe Azure AD-Authentifizierungsendpunkte für weitere Informationen.

Tenant ID

Logto wird dieses Feld verwenden, um die Autorisierungsendpunkte zu konstruieren. Dieser Wert hängt vom Zugriffstyp ab, den du bei der Erstellung der Anwendung im Azure-Portal ausgewählt hast.

  • Wenn du Konten nur in diesem Organisationsverzeichnis für den Zugriffstyp auswählst, musst du deine {TenantID} eingeben. Du findest die Tenant-ID im Übersichts-Abschnitt deines Azure Active Directory.
  • Wenn du Konten in jedem Organisationsverzeichnis für den Zugriffstyp auswählst, musst du organizations eingeben.
  • Wenn du Konten in jedem Organisationsverzeichnis oder persönliche Microsoft-Konten für den Zugriffstyp auswählst, musst du common eingeben.
  • Wenn du Nur persönliche Microsoft-Konten für den Zugriffstyp auswählst, musst du consumers eingeben.

Referenzen