设置 Microsoft Azure AD 社交登录
Microsoft Azure AD 连接器为你的应用程序提供了一种简洁的方式来使用 Azure 的 OAuth 2.0 认证系统。
提示:
在本指南中,我们假设你对 Logto 连接器 (Connectors) 有基本的了解。如果没有,请查看 配置连接器 指南以开始了解。
在 Azure 门户中设置 Microsoft Azure AD
- 访问 Azure 门户 并使用你的 Azure 账户登录。你需要拥有一个有效的订阅才能访问 Microsoft Azure AD。
- 点击他们提供的服务中的 Azure Active Directory,然后从左侧菜单中点击 App Registrations。
- 点击顶部的 New Registration,输入描述,选择你的 访问类型 并添加你的 Redirect URI,登录后将用户重定向到应用程序。在我们的例子中,这将是
${your_logto_endpoint}/callback/${connector_id}
。例如https://foo.logto.app/callback/${connector_id}
。(connector_id
也可以在 Logto 管理控制台连接器详细信息页面的顶部栏找到)你可以在配置部分复制
Callback URI
。 - 选择 Web 作为平台。
在 Logto 中填写配置
名称 | 类型 |
---|---|
clientId | string |
clientSecret | string |
tenantId | string |
cloudInstance | string |
Client ID
你可以在 Azure 门户中新创建的应用程序的 Overview 部分找到 Application (client) ID。
Client Secret
- 在 你新创建的应用程序中,点击 Certificates & Secrets 以获取客户端密钥,并从顶部点击 New client secret。
- 输入描述和过期时间。
- 这将只显示你的客户端密钥一次。将 value 填写到 Logto 连接器配置中并保存到安全位置。
Cloud Instance
通常是 https://login.microsoftonline.com/
。有关更多信息,请参阅 Azure AD 认证端点。
Tenant ID
Logto 将使用此字段构建授权端点。此值取决于你在 Azure 门户中创建应用程序时选择的 访问类型。
- 如果你选择 仅此组织目录中的帐户 作为访问类型,则需要输入你的 {TenantID}。你可以在 Azure Active Directory 的 Overview 部分找到租户 ID。
- 如果你选择 任何组织目录中的帐户 作为访问类型,则需要输入 organizations。
- 如果你选择 任何组织目录或个人 Microsoft 帐户中的帐户 作为访问类型,则需要输入 common。
- 如果你选择 仅个人 Microsoft 帐户 作为访问类型,则需要输入 consumers。