Impactos: 3
Ejercicio: Implementación de una aplicación que use
OpenID Connect para autenticar a los usuarios
Para completar este módulo, se necesita un espacio aislado. Un espacio aislado le da acceso a
los recursos de Azure. Su suscripción de Azure no recibirá ningún cobro. El espacio aislado
solo se puede usar para realizar los cursos de Microsoft Learn. Está prohibido el uso con cualquier otro fin
y puede dar lugar a la pérdida permanente del acceso al espacio aislado.
Debido al impacto de la pandemia sanitaria mundial, los recursos de Azure se están priorizando hacia las
organizaciones sanitarias y de seguridad. Puede experimentar algunos problemas al implementar los recursos
utilizados en los ejercicios. Inténtelo de nuevo o elija una región diferente. Para más información, consulte
la entrada de blog de Azure: Actualización 3: Continuidad de con Azure.
Puede usar la CLI de Azure para implementar y probar una aplicación que use OpenID Connect.
Previamente ha registrado la aplicación en Azure Active Directory (Azure AD). Ahora puede implementar
y ejecutar la aplicación, y ver si la autenticación funciona.
En este ejercicio, configurará una aplicación para autenticar a los usuarios en el inquilino de Azure AD
e implementará la aplicación web.
Configuración e implementación de una aplicación que use OpenID Connect para autenticar a los usuarios
- Ejecute el siguiente comando en Azure Cloud Shell para clonar el repositorio que contiene el
- origen de datos de nuestra aplicación.
Bash
git clone https://github.com/MicrosoftDocs/mslearn-secure-app-with-oidc-and-azure-ad.git
- Vaya a la carpeta
mslearn-secure-app-with-oidc-and-azure-ad/app
.Bash
cd ~/mslearn-secure-app-with-oidc-and-azure-ad/app
-
Actualice el archivo
appsettings.json
para especificar los detalles de configuración con -
[orbital_cluster categories=”3804,3821,3813,1,3803″ order=”ASC”]
- El fin de permitir que la aplicación se comunique con Azure AD. Abra este archivo en el editor de código.
Bash
code appsettings.json
- Actualice los campos siguientes como se indica a continuación:
TABLA 1 <domain-name>
Nombre de su inquilino de Azure AD <TenantID-GUID>
Id. de directorio (inquilino) que ha anotado en el ejercicio anterior <ClientID-GUID>
Id. de aplicación (cliente) que ha anotado en el ejercicio anterior Una vez completado, el archivo tendrá un aspecto similar al siguiente:
JSON
{ "AzureAd": { "Instance": "https://login.microsoftonline.com/", "Domain": "youraadtenant.onmicrosoft.com", "TenantId": "fa66e1ef-a41b-3bae-898d-842ab314cd78", "ClientId": "168a0d47-596a-4f92-a153-0408634caf9d", "CallbackPath": "/signin-oidc" }, "Logging": { "LogLevel": { "Default": "Warning" } }, "AllowedHosts": "*" }
-
Pulse Ctrl+S para guardar el archivo y Ctrl+Q para cerrar el editor de código.
- Ejecute el siguiente comando para compilar e implementar la aplicación web inicial.
CLI de Azure
az webapp up \ --resource-group [Sandbox resource group] \ --location centralus \ --sku F1 \ --name educationapp-$RANDOM
- Copie la dirección URL de la salida del comando. Necesitará esta dirección para configurar el registro de la aplicación.
Configuración del registro de la aplicación
Ahora vamos a configurar el registro de la aplicación para autorizar la dirección URL del servicio web:
- En Azure Portal , seleccione su nombre de usuario en la esquina superior derecha y, luego, Cambiar directorio . Elija el directorio Inquilino de AAD de módulo de aprendizaje que ha creado anteriormente. Si es necesario, inicie sesión.
- En el panel izquierdo, seleccione Azure Active Directory .
- En Administrar , seleccione Registros de aplicaciones . A continuación, seleccione el registro WebApp-OpenIDConnect-DotNet que ha creado en el ejercicio anterior.
- Seleccione Autenticación .
- Pegue la dirección URL de la salida de Cloud Shell de la sección anterior en el área URI de redireccionamiento y anexe el sufijo
/signin-oidc
. Asegúrese de que la dirección URL use HTTPS. - Elimine el URI de redireccionamiento
https://localhost:5000/signin-oidc
. - Pegue la misma dirección URL en el campo Dirección URL de cierre de sesión y anexe el sufijo
/signout-oidc
. - En Concesión implícita , seleccione Tokens de identificador .
- Seleccione Guardar .
Prueba de la aplicación
- Abra una nueva ventana del explorador y vaya a la URL base de la aplicación web.
- Cuando se le solicite, inicie sesión. Se le autenticará en su inquilino de Azure AD. La aplicación web también solicita algunos permisos y se le pedirá su consentimiento.
- Seleccione Aceptar . Aparecerá la aplicación web. La barra de título incluirá el nombre de usuario autenticado e indicará que ha iniciado sesión correctamente con la identidad en el directorio Inquilino de AAD del módulo de aprendizaje.
Ya ha creado el registro de aplicación y la propia aplicación web. Ha configurado ambos
objetos con la información que necesitan para buscarse entre ellos.
La aplicación web está configurada para autenticarse en Azure AD, por lo que puede usar ese directorio para administrar todas las cuentas de usuario que pueden tener acceso a la aplicación. Las mismas cuentas que conceden acceso a los usuarios a servicios como Microsoft 365 pueden usarse ahora para acceder a la aplicación. Los usuarios solo tienen que recordar un conjunto de credenciales para ambos sistemas. Los administradores tienen menos trabajo que hacer porque cada usuario dispone de una única cuenta.
Comentarios recientes