Seitentyp | Sprachen | Produkte | Beschreibung | URLFragment |
---|
Probe | | azurblau | Azure-Karten | aspnetcore | Azure-Anzeige |
| Eine Sammlung von Beispielen, die zeigen, wie Azure Active Directory in Azure Maps integriert wird. | AzureMapsAADSamples |
Beispiele für Azure Maps und Azure Active Directory
Dies sind 4 verschiedene Beispiele, die AspNetCore C# verwenden, um die Azure AD-Authentifizierung bei Azure Maps schnell zu starten. Jedes Beispiel verwendet je nach Anwendungsbedarf unterschiedliche Authentifizierungsprotokolle, die von Azure AD und Azure Role Based Access Control (RBAC) unterstützt werden.
Inhalt
Skizzieren Sie den Dateiinhalt des Repositorys. Es hilft Benutzern beim Navigieren in der Codebasis, der Build-Konfiguration und allen zugehörigen Assets.
Datei/Ordner | Beschreibung |
---|
src/ImplicitGrant | Beispiele zur Darstellung der Benutzerauthentifizierung ohne Serverkomponente. |
src/OpenIdConnect | Beispiele mit dem von Microsoft empfohlenen Protokoll für sichere Webanwendungen |
src/ClientGrant | Beispiele, die die Anwendungsauthentifizierung ohne Benutzerinteraktion zeigen. |
.gitignore | Definieren Sie, was beim Festschreiben ignoriert werden soll. |
CONTRIBUTING.md | Richtlinien für die Mitarbeit an der Stichprobe. |
README.md | Die erste Readme-Datei. |
LICENSE | Die Lizenz für das Beispiel. |
Voraussetzungen
Vor dem Herunterladen dieser Beispiele
- Visual Studio 2019 oder Visual Studio Code mit ASP.NET und Webentwicklungs- Workload.
- Sie benötigen ein Azure-Abonnement. Melden Sie sich bei Bedarf für ein kostenloses Konto an.
- eine kostenlose SKU für Azure Active Directory, die mit dem Azure-Abonnement verknüpft ist.
Aufstellen
Erstellen Sie im Azure Active Directory eine neue Anwendungsregistrierung
- Diese Anwendungsregistrierung stellt die Webanwendung(en) dar.
- In jedem spezifischen Beispiel werden die Schritte beschrieben, die für die verschiedenen Authentifizierungsprotokolle erforderlich sind.
- Für dieses Beispiel-Repository kann dieselbe Anwendungsregistrierung verwendet werden.
- Für die Produktion empfehlen wir eine eigene Anwendungsregistrierung für jede Webanwendung. Darüber hinaus empfehlen wir dringend, Azure Managed Identity für jede nicht interaktive Authentifizierung bei Azure Maps zu verwenden. Dadurch werden Kosten für die Verwaltung von Anmeldeinformationen eingespart.
- Für den Anzeigenamen können wir ihn „WebApp“ nennen, die Umleitungs-URI vorerst leer lassen und den einzelnen Beispielen
README.md
folgen.
Erstellen Sie im Azure-Portal ein Azure Maps-Konto
- Suchen Sie beim Erstellen einer neuen Ressource nach „Azure Maps“ und folgen Sie dem Portal, um ein neues Konto zu erstellen.
- Sobald das Konto erstellt ist, rufen Sie die Azure Maps-Client-ID ab und halten Sie sie für das spezifische Beispiel bereit, das Sie ausführen möchten.
- Dieser Wert sollte in der x-ms-client-id bei allen HTTP-Anfragen verwendet werden.
- Wenn Sie ein SDK verwenden, fügen Sie es zu den Authentifizierungsoptionen (JS) hinzu.
Ausführen der Probe
- Die Ausführung der Webanwendungsbeispiele basiert auf der AspNetCore MVC v2.2-Dokumentation
- Sobald alle einzelnen Beispiel-README.md-Dateien konfiguriert wurden, sollte Debug (F5-Taste) die Anwendung erstellen und starten.
- Stellen Sie sicher, dass Sie die Webanwendung mit konfiguriertem HTTPS ausführen.
- Wenn Sie zur Entwicklung eines HTTPS-Zertifikats über IIS oder AspNetCore aufgefordert werden, akzeptieren Sie die Aufforderung, dem Zertifikat zu vertrauen.
Schlüsselkonzepte
- Die Verwendung des Azure Maps Web SDK unterstützt zwei Ansätze für Azure AD-Zugriffstoken.
- Wenn für Ihre Anwendung eine Serverkomponente wie AspNetCore MVC verfügbar ist, empfehlen wir OpenID Connect.
- Wenn keine Serverkomponente vorhanden ist, müssen Sie die implizite Gewährung für eine interaktive Benutzeranmeldung verwenden. Falls jedoch keine interaktive Anmeldung erfolgt, muss eine Serverkomponente vorhanden sein, um ein Zugriffstoken abzurufen und es dem Azure Maps Web SDK bereitzustellen.
- Die Verwendung der Azure Service Authentication Library trägt dazu bei, die Komplexität und Kosten der Anmeldeinformationsverwaltung zu reduzieren und ermöglicht die Verwendung von Azure Managed Identities auf der gehosteten Plattform wie Azure Virtual Machines oder Azure App Service.
Mitwirken
Dieses Projekt freut sich über Beiträge und Vorschläge. Für die meisten Beiträge müssen Sie einem Contributor License Agreement (CLA) zustimmen, in dem Sie erklären, dass Sie das Recht haben, uns die Rechte zur Nutzung Ihres Beitrags zu gewähren, und dies auch tatsächlich tun. Weitere Informationen finden Sie unter https://cla.opensource.microsoft.com.
Wenn Sie eine Pull-Anfrage einreichen, ermittelt ein CLA-Bot automatisch, ob Sie eine CLA bereitstellen müssen, und schmückt die PR entsprechend (z. B. Statusprüfung, Kommentar). Folgen Sie einfach den Anweisungen des Bots. Sie müssen dies nur einmal für alle Repos tun, die unsere CLA verwenden.
Dieses Projekt hat den Microsoft Open Source Verhaltenskodex übernommen. Weitere Informationen finden Sie in den FAQ zum Verhaltenskodex oder wenden Sie sich bei weiteren Fragen oder Kommentaren an [email protected].