使用具有ARM模板的Azure AD for Azure应用程序服务进行配置身份验证 [英] Configuration Authentication with Azure AD for Azure App Service with ARM template

查看:0
本文介绍了使用具有ARM模板的Azure AD for Azure应用程序服务进行配置身份验证的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!

问题描述

我正在尝试设置一个使用Azure AD作为身份验证提供程序的Azure应用程序服务,并仅通过ARM模板锁定对AD的访问。

基本上来自"允许无操作请求(无操作)"

到"使用Azure Active Directory登录"

我想它一定是属性->站点授权设置下的属性之一,但它似乎不起作用。这是我的模板:

{
  "apiVersion": "2015-04-01",
  "name": "web",
  "type": "config",
  "dependsOn": [
    "[resourceId('Microsoft.Web/sites', parameters('webAppName'))]"
  ],
  "properties": {
    "siteAuthEnabled": true,
    "siteAuthSettings": {
      "enabled": true,
      "httpApiPrefixPath": null,
      "unauthenticatedClientAction": 0,
      "tokenStoreEnabled": null,
      "allowedExternalRedirectUrls": null,
      "defaultProvider": 0,
      "clientId": "[parameters('clientId')]",
      "clientSecret": null,
      "issuer": "[parameters('issuerUrl')]",
      "allowedAudiences": null,
      "additionalLoginParams": null,
      "isAadAutoProvisioned": false,
      "aadClientId": "[parameters('clientId')]",
      "openIdIssuer": "[parameters('issuerUrl')]",
      "googleClientId": null,
      "googleClientSecret": null,
      "googleOAuthScopes": null,
      "facebookAppId": null,
      "facebookAppSecret": null,
      "facebookOAuthScopes": null,
      "twitterConsumerKey": null,
      "twitterConsumerSecret": null,
      "microsoftAccountClientId": null,
      "microsoftAccountClientSecret": null,
      "microsoftAccountOAuthScopes": null
    }

我想不出来,欢迎提出任何建议!🙏

推荐答案

您的模板看起来很正常。此示例适用于我的应用程序:

{
                "apiVersion": "2015-08-01",
                "name": "web",
                "type": "config",
                "dependsOn": [
                    "[resourceId('Microsoft.Web/Sites', parameters('webAppName'))]"
                ],
                "properties": {
                    "siteAuthEnabled": "[parameters('enableAadAuthentication')]",
                    "siteAuthSettings": {
                      "clientId": "[parameters('aadClientId')]",
                      "issuer": "[parameters('aadIssuerUrl')]",
                      "isAadAutoProvisioned": false
                    }
                }
            }
我能看到的唯一区别是"apiVersion": "2015-08-01",,因此您应该仔细检查它和您的实际参数。您的issuerUrl应该如下所示:https://login.microsoftonline.com/mytenant.onmicrosoft.com

这篇关于使用具有ARM模板的Azure AD for Azure应用程序服务进行配置身份验证的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!

查看全文
登录 关闭
扫码关注1秒登录
发送“验证码”获取 | 15天全站免登陆