跳到主要内容

设置 Microsoft Azure AD 社交登录

Microsoft Azure AD 连接器为你的应用程序提供了一种简洁的方式来使用 Azure 的 OAuth 2.0 认证系统。

提示

在本指南中,我们假设你对 Logto 连接器 (Connectors) 有基本的了解。如果没有,请查看 配置连接器 指南以开始了解。

在 Azure 门户中设置 Microsoft Azure AD

  • 访问 Azure 门户 并使用你的 Azure 账户登录。你需要拥有一个有效的订阅才能访问 Microsoft Azure AD。
  • 点击他们提供的服务中的 Azure Active Directory,然后从左侧菜单中点击 App Registrations
  • 点击顶部的 New Registration,输入描述,选择你的 访问类型 并添加你的 Redirect URI,登录后将用户重定向到应用程序。在我们的例子中,这将是 ${your_logto_endpoint}/callback/${connector_id}。例如 https://foo.logto.app/callback/${connector_id}。(connector_id 也可以在 Logto 管理控制台连接器详细信息页面的顶部栏找到)

    你可以在配置部分复制 Callback URI

  • 选择 Web 作为平台。

在 Logto 中填写配置

名称类型
clientIdstring
clientSecretstring
tenantIdstring
cloudInstancestring

Client ID

你可以在 Azure 门户中新创建的应用程序的 Overview 部分找到 Application (client) ID

Client Secret

  • 在你新创建的应用程序中,点击 Certificates & Secrets 以获取客户端密钥,并从顶部点击 New client secret
  • 输入描述和过期时间。
  • 这将只显示你的客户端密钥一次。将 value 填写到 Logto 连接器配置中并保存到安全位置。

Cloud Instance

通常是 https://login.microsoftonline.com/。有关更多信息,请参阅 Azure AD 认证端点

Tenant ID

Logto 将使用此字段构建授权端点。此值取决于你在 Azure 门户中创建应用程序时选择的 访问类型

  • 如果你选择 仅此组织目录中的帐户 作为访问类型,则需要输入你的 {TenantID}。你可以在 Azure Active Directory 的 Overview 部分找到租户 ID。
  • 如果你选择 任何组织目录中的帐户 作为访问类型,则需要输入 organizations
  • 如果你选择 任何组织目录或个人 Microsoft 帐户中的帐户 作为访问类型,则需要输入 common
  • 如果你选择 仅个人 Microsoft 帐户 作为访问类型,则需要输入 consumers

参考资料