Configurar login com Microsoft Azure AD
O conector Microsoft Azure AD fornece uma maneira sucinta para seu aplicativo usar o sistema de autenticação OAuth 2.0 da Azure.
Neste guia, assumimos que você tem conhecimento básico sobre Conectores (Connectors) do Logto. Se não tiver, confira o guia Configurar conectores para começar.
Configurar Microsoft Azure AD no Portal Azure
- Visite o Portal Azure e faça login com sua conta Azure. Você precisa ter uma assinatura ativa para acessar o Microsoft Azure AD.
- Clique em Azure Active Directory nos serviços oferecidos e clique em App Registrations no menu à esquerda.
- Clique em New Registration no topo, insira uma descrição, selecione seu tipo de acesso e adicione seu Redirect URI, que redirecionará o usuário para o aplicativo após o login. No nosso caso, será
${your_logto_endpoint}/callback/${connector_id}
. por exemplo,https://foo.logto.app/callback/${connector_id}
. (Oconnector_id
também pode ser encontrado na barra superior da página de detalhes do conector no Logto Admin Console)Você pode copiar o
Callback URI
na seção de configuração. - Selecione Web como Plataforma.
Preencher a configuração no Logto
Nome | Tipo |
---|---|
clientId | string |
clientSecret | string |
tenantId | string |
cloudInstance | string |
Client ID
Você pode encontrar o Application (client) ID na seção Overview do seu novo aplicativo criado no Portal Azure.
Client Secret
- No seu novo aplicativo criado, clique em Certificates & Secrets para obter um client secret, e clique em New client secret no topo.
- Insira uma descrição e uma expiração.
- Isso mostrará seu client secret apenas uma vez. Preencha o valor na configuração do conector Logto e salve-o em um local seguro.
Cloud Instance
Normalmente, é https://login.microsoftonline.com/
. Veja Pontos de extremidade de autenticação do Azure AD para mais informações.
Tenant ID
Logto usará este campo para construir os pontos de extremidade de autorização. Este valor depende do tipo de acesso que você selecionou ao criar o aplicativo no Portal Azure.
- Se você selecionar Accounts in this organizational directory only para o tipo de acesso, então você precisa inserir seu {TenantID}. Você pode encontrar o tenant ID na seção Overview do seu Azure Active Directory.
- Se você selecionar Accounts in any organizational directory para o tipo de acesso, então você precisa inserir organizations.
- Se você selecionar Accounts in any organizational directory or personal Microsoft accounts para o tipo de acesso, então você precisa inserir common.
- Se você selecionar Personal Microsoft accounts only para o tipo de acesso, então você precisa inserir consumers.