Truemag

  • AVISO LEGAL
  • Política de Cookies
  • Gracias
  • Política de Privacidad
  • Sobre nosotros
  • ACERCA DE MI
  • Activity
  • Members
  • Register
  • Activate

Ejercicio: Implementación de una aplicación que OpenID Connect

Spread the love
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Impactos: 3

21 / 100
Funciona gracias a Rank Math SEO

Ejercicio: Implementación de una aplicación que use

OpenID Connect para autenticar a los usuarios

 

 

  • 10 minutos

Para completar este módulo, se necesita un espacio aislado. Un espacio aislado le da acceso a

los recursos de Azure. Su suscripción de Azure no recibirá ningún cobro. El espacio aislado

solo se puede usar para realizar los cursos de Microsoft Learn. Está prohibido el uso con cualquier otro fin

y puede dar lugar a la pérdida permanente del acceso al espacio aislado.

Debido al impacto de la pandemia sanitaria mundial, los recursos de Azure se están priorizando hacia las

organizaciones sanitarias y de seguridad. Puede experimentar algunos problemas al implementar los recursos

utilizados en los ejercicios. Inténtelo de nuevo o elija una región diferente. Para más información, consulte

la entrada de blog de Azure: Actualización 3: Continuidad de con Azure.

 

Puede usar la CLI de Azure para implementar y probar una aplicación que use OpenID Connect.

Previamente ha registrado la aplicación en Azure Active Directory (Azure AD). Ahora puede implementar

y ejecutar la aplicación, y ver si la autenticación funciona.

En este ejercicio, configurará una aplicación para autenticar a los usuarios en el inquilino de Azure AD

e implementará la aplicación web.

Configuración e implementación de una aplicación que use OpenID Connect para autenticar a los usuarios

  1. Ejecute el siguiente comando en Azure Cloud Shell para clonar el repositorio que contiene el
  2. origen de datos de nuestra aplicación.

    Bash

    git clone https://github.com/MicrosoftDocs/mslearn-secure-app-with-oidc-and-azure-ad.git
    
  3. Vaya a la carpeta mslearn-secure-app-with-oidc-and-azure-ad/app.

    Bash

    cd ~/mslearn-secure-app-with-oidc-and-azure-ad/app
    
  4. Actualice el archivo appsettings.json para especificar los detalles de configuración con

  5. [orbital_cluster categories=”3804,3821,3813,1,3803″ order=”ASC”]

  6. El fin de permitir que la aplicación se comunique con Azure AD. Abra este archivo en el editor de código.

    Bash

    code appsettings.json
    
  7. Actualice los campos siguientes como se indica a continuación:
    TABLA 1
    <domain-name> Nombre de su inquilino de Azure AD
    <TenantID-GUID> Id. de directorio (inquilino) que ha anotado en el ejercicio anterior
    <ClientID-GUID> Id. de aplicación (cliente) que ha anotado en el ejercicio anterior

    Una vez completado, el archivo tendrá un aspecto similar al siguiente:

    JSON

    {
      "AzureAd": {
        "Instance": "https://login.microsoftonline.com/",
        "Domain": "youraadtenant.onmicrosoft.com",
        "TenantId": "fa66e1ef-a41b-3bae-898d-842ab314cd78",
        "ClientId": "168a0d47-596a-4f92-a153-0408634caf9d",
        "CallbackPath": "/signin-oidc"
      },
      "Logging": {
        "LogLevel": {
          "Default": "Warning"
        }
      },
      "AllowedHosts": "*"
    }
    
  8. Pulse Ctrl+S para guardar el archivo y Ctrl+Q para cerrar el editor de código.

  9. Ejecute el siguiente comando para compilar e implementar la aplicación web inicial.

    CLI de Azure

    az webapp up \
        --resource-group [Sandbox resource group] \
        --location centralus \
        --sku F1 \
        --name educationapp-$RANDOM
    
  10. Copie la dirección URL de la salida del comando. Necesitará esta dirección para configurar el registro de la aplicación.

Configuración del registro de la aplicación

Ahora vamos a configurar el registro de la aplicación para autorizar la dirección URL del servicio web:

  1. En Azure Portal , seleccione su nombre de usuario en la esquina superior derecha y, luego, Cambiar directorio . Elija el directorio Inquilino de AAD de módulo de aprendizaje que ha creado anteriormente. Si es necesario, inicie sesión.
  2. En el panel izquierdo, seleccione Azure Active Directory .
  3. En Administrar , seleccione Registros de aplicaciones . A continuación, seleccione el registro WebApp-OpenIDConnect-DotNet que ha creado en el ejercicio anterior.
  4. Seleccione Autenticación .
  5. Pegue la dirección URL de la salida de Cloud Shell de la sección anterior en el área URI de redireccionamiento y anexe el sufijo /signin-oidc. Asegúrese de que la dirección URL use HTTPS.
  6. Elimine el URI de redireccionamiento https://localhost:5000/signin-oidc.
  7. Pegue la misma dirección URL en el campo Dirección URL de cierre de sesión y anexe el sufijo /signout-oidc.
  8. En Concesión implícita , seleccione Tokens de identificador .
  9. Seleccione Guardar .Captura de pantalla del registro de aplicación

Prueba de la aplicación

  1. Abra una nueva ventana del explorador y vaya a la URL base de la aplicación web.
  2. Cuando se le solicite, inicie sesión. Se le autenticará en su inquilino de Azure AD. La aplicación web también solicita algunos permisos y se le pedirá su consentimiento.Captura de pantalla del cuadro de diálogo que solicita consentimiento
  3. Seleccione Aceptar . Aparecerá la aplicación web. La barra de título incluirá el nombre de usuario autenticado e indicará que ha iniciado sesión correctamente con la identidad en el directorio Inquilino de AAD del módulo de aprendizaje.

Ya ha creado el registro de aplicación y la propia aplicación web. Ha configurado ambos

objetos con la información que necesitan para buscarse entre ellos.

La aplicación web está configurada para autenticarse en Azure AD, por lo que puede usar ese directorio para administrar todas las cuentas de usuario que pueden tener acceso a la aplicación. Las mismas cuentas que conceden acceso a los usuarios a servicios como Microsoft 365 pueden usarse ahora para acceder a la aplicación. Los usuarios solo tienen que recordar un conjunto de credenciales para ambos sistemas. Los administradores tienen menos trabajo que hacer porque cada usuario dispone de una única cuenta.

Ene 7, 2021JOSÉ MIGUEL
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Creación de una cuenta de Azure¿Qué es Azure AD Multi-Factor Authentication?
JOSÉ MIGUEL
07/01/2021 Blog, INICIO
Recent Posts
  • Cuales son las Diferencia entre dominio web y hosting
  • Servidores de Rust: cómo crearlos y cuáles son los mejores
  • Por qué? es recomendable contratar VPS barato alojado en España
  • transferencia mensual de un hosting
  • Private Cloud Server Mercado 2021 Participación global
Meta
  • Registro
  • Acceder
  • Feed de entradas
  • Feed de comentarios
  • WordPress.org
Comentarios recientes
  • Cloud Computing Azure Cursos en Por qué? es recomendable contratar VPS barato alojado en España
  • Cloud Computing Azure Cursos en transferencia mensual de un hosting
  • Cloud Computing Azure Cursos en Private Cloud Server Mercado 2021 Participación global
  • JOSE MIGUEL en Explore las áreas de estudio del examen
  • Cloud Computing Azure Cursos en Explore las áreas de estudio del examen
Footer Sidebar 1

Drop a widget on "Footer Sidebar 1" sidebar at Appearance > Widgets page.

Footer Sidebar 2

Drop a widget on "Footer Sidebar 2" sidebar at Appearance > Widgets page.

Footer Sidebar 3

Drop a widget on "Footer Sidebar 3" sidebar at Appearance > Widgets page.

Footer Sidebar 4

Drop a widget on "Footer Sidebar 4" sidebar at Appearance > Widgets page.

2021 © alojaaquituweb.es
Truemag theme by StrictThemes