使用具有ARM模板的Azure AD for Azure应用程序服务进行配置身份验证 [英] Configuration Authentication with Azure AD for Azure App Service with ARM template
本文介绍了使用具有ARM模板的Azure AD for Azure应用程序服务进行配置身份验证的处理方法,对大家解决问题具有一定的参考价值,需要的朋友们下面随着小编来一起学习吧!
问题描述
基本上来自"允许无操作请求(无操作)"
到"使用Azure Active Directory登录"
我想它一定是属性->站点授权设置下的属性之一,但它似乎不起作用。这是我的模板:
{
"apiVersion": "2015-04-01",
"name": "web",
"type": "config",
"dependsOn": [
"[resourceId('Microsoft.Web/sites', parameters('webAppName'))]"
],
"properties": {
"siteAuthEnabled": true,
"siteAuthSettings": {
"enabled": true,
"httpApiPrefixPath": null,
"unauthenticatedClientAction": 0,
"tokenStoreEnabled": null,
"allowedExternalRedirectUrls": null,
"defaultProvider": 0,
"clientId": "[parameters('clientId')]",
"clientSecret": null,
"issuer": "[parameters('issuerUrl')]",
"allowedAudiences": null,
"additionalLoginParams": null,
"isAadAutoProvisioned": false,
"aadClientId": "[parameters('clientId')]",
"openIdIssuer": "[parameters('issuerUrl')]",
"googleClientId": null,
"googleClientSecret": null,
"googleOAuthScopes": null,
"facebookAppId": null,
"facebookAppSecret": null,
"facebookOAuthScopes": null,
"twitterConsumerKey": null,
"twitterConsumerSecret": null,
"microsoftAccountClientId": null,
"microsoftAccountClientSecret": null,
"microsoftAccountOAuthScopes": null
}
我想不出来,欢迎提出任何建议!🙏
推荐答案
您的模板看起来很正常。此示例适用于我的应用程序:
{
"apiVersion": "2015-08-01",
"name": "web",
"type": "config",
"dependsOn": [
"[resourceId('Microsoft.Web/Sites', parameters('webAppName'))]"
],
"properties": {
"siteAuthEnabled": "[parameters('enableAadAuthentication')]",
"siteAuthSettings": {
"clientId": "[parameters('aadClientId')]",
"issuer": "[parameters('aadIssuerUrl')]",
"isAadAutoProvisioned": false
}
}
}
我能看到的唯一区别是"apiVersion": "2015-08-01",
,因此您应该仔细检查它和您的实际参数。您的issuerUrl
应该如下所示:https://login.microsoftonline.com/mytenant.onmicrosoft.com
这篇关于使用具有ARM模板的Azure AD for Azure应用程序服务进行配置身份验证的文章就介绍到这了,希望我们推荐的答案对大家有所帮助,也希望大家多多支持IT屋!
查看全文