跳到主要内容

设置 Microsoft Azure AD 登录

Microsoft Azure AD 连接器为你的应用程序提供了一种简洁的方式来使用 Azure 的 OAuth 2.0 认证 (Authentication) 系统。

提示:

本指南假设你对 Logto 连接器 (Connectors) 有基本的了解。对于不熟悉的人,请参考 连接器 (Connectors) 指南以开始了解。

在 Azure 门户中设置 Microsoft Azure AD

  • 访问 Azure 门户 并使用你的 Azure 账户登录。你需要有一个有效的订阅才能访问 Microsoft Azure AD。
  • 点击他们提供的服务中的 Azure Active Directory,然后从左侧菜单中点击 App Registrations
  • 点击顶部的 New Registration,输入描述,选择你的 访问类型 并添加你的 Redirect URI,登录后将用户重定向到应用程序。在我们的例子中,这将是 ${your_logto_endpoint}/callback/${connector_id}。例如 https://foo.logto.app/callback/${connector_id}connector_id 也可以在 Logto 管理控制台连接器详情页面的顶部栏找到。你可以在配置部分复制 Callback URI
  • 选择 Web 作为平台。

在 Logto 中填写配置

名称类型
clientIdstring
clientSecretstring
tenantIdstring
cloudInstancestring

客户端 ID

你可以在 Azure 门户中新创建的应用程序的 Overview 部分找到 Application (client) ID

客户端密钥

  • 在你新创建的应用程序中,点击 Certificates & Secrets 以获取客户端密钥,并从顶部点击 New client secret
  • 输入描述和过期时间。
  • 这将只显示你的客户端密钥一次。将 value 填写到 Logto 连接器配置中,并将其保存到安全位置。

云实例

通常是 https://login.microsoftonline.com/。有关更多信息,请参阅 Azure AD 认证端点

租户 ID

Logto 将使用此字段构建授权端点。此值取决于你在 Azure 门户中创建应用程序时选择的 访问类型

  • 如果你选择 仅此组织目录中的账户 作为访问类型,则需要输入你的 {TenantID}。你可以在 Azure Active Directory 的 Overview 部分找到租户 ID。
  • 如果你选择 任何组织目录中的账户 作为访问类型,则需要输入 organizations
  • 如果你选择 任何组织目录或个人 Microsoft 账户中的账户 作为访问类型,则需要输入 common
  • 如果你选择 仅个人 Microsoft 账户 作为访问类型,则需要输入 consumers

参考资料

登录用户的 Web 应用