tipo_página | idiomas | productos | descripción | URLFragmento |
---|
muestra | | azur | mapas-azules | aspnetcore | anuncio-azul |
| Una colección de ejemplos que muestran cómo integrar Azure Active Directory con Azure Maps. | AzureMapsAADMuestras |
Ejemplos de Azure Maps y Azure Active Directory
Estos son cuatro ejemplos diferentes que utilizan AspNetCore C# para iniciar rápidamente la autenticación de Azure AD en Azure Maps. Cada ejemplo usa diferentes protocolos de autenticación según las necesidades de la aplicación, que son compatibles con Azure AD y el control de acceso basado en roles (RBAC) de Azure.
Contenido
Resuma el contenido del archivo del repositorio. Ayuda a los usuarios a navegar por el código base, crear la configuración y cualquier activo relacionado.
Archivo/carpeta | Descripción |
---|
src/ImplicitGrant | Ejemplos utilizados para mostrar la autenticación del usuario sin un componente de servidor. |
src/OpenIdConnect | Ejemplos que utilizan el protocolo recomendado por Microsoft para aplicaciones web seguras |
src/ClientGrant | Ejemplos que muestran la autenticación de aplicaciones sin interacción del usuario. |
.gitignore | Defina qué ignorar en el momento de la confirmación. |
CONTRIBUTING.md | Pautas para contribuir a la muestra. |
README.md | El archivo Léame inicial. |
LICENSE | La licencia para la muestra. |
Requisitos previos
Antes de descargar estas muestras
- Visual Studio 2019 o Visual Studio Code con ASP.NET y carga de trabajo de desarrollo web .
- Necesitará una suscripción a Azure; regístrese para obtener una cuenta gratuita si es necesario.
- un SKU gratuito para Azure Active Directory asociado con la suscripción de Azure.
Configuración
En Azure Active Directory, cree un nuevo registro de aplicación
- El registro de esta aplicación representará las aplicaciones web.
- Cada muestra específica describirá los pasos necesarios para los diferentes protocolos de autenticación.
- Para este repositorio de muestra, se puede utilizar el mismo registro de aplicación .
- Para producción recomendamos un registro de aplicación distinto para cada aplicación web. Además, recomendamos encarecidamente utilizar Azure Managed Identity para cualquier autenticación no interactiva en Azure Maps. Esto ahorrará costos de gestión de credenciales.
- Para el nombre para mostrar, podemos nombrarlo "WebApp" y dejar el uri de redireccionamiento vacío por ahora y seguir los ejemplos individuales
README.md
.
En el Portal de Azure cree una cuenta de Azure Maps
- Busque "Azure Maps" en crear un nuevo recurso y siga el portal para crear una nueva cuenta.
- Una vez creada la cuenta, recupere el ID del cliente de Azure Maps y téngalo a mano para la muestra específica que desea ejecutar.
- Este valor debe usarse en x-ms-client-id con todas las solicitudes HTTP.
- Si utiliza algún SDK, agréguelo a las opciones de autenticación (JS).
Ejecutando la muestra
- Los ejemplos de ejecución de la aplicación web se basan en la documentación de AspNetCore MVC v2.2.
- Una vez que se hayan configurado todos los archivos README.md de muestra individuales, Debug (tecla F5) debería compilar e iniciar la aplicación.
- Asegúrese de ejecutar la aplicación web con HTTPS configurado.
- Si se le solicita desarrollar un certificado HTTPS a través de IIS o AspNetCore, acepte la solicitud para confiar en el certificado.
Conceptos clave
- El uso del SDK web de Azure Maps admite dos enfoques para los tokens de acceso de Azure AD.
- Si un componente de servidor como AspNetCore MVC está disponible para su aplicación, le recomendamos OpenID Connect.
- En el caso de que no haya ningún componente de servidor, debe utilizar una concesión implícita para una experiencia de inicio de sesión interactivo del usuario. Sin embargo, en el caso de que no haya un inicio de sesión interactivo, debe existir algún componente del servidor para recuperar un token de acceso y proporcionarlo al SDK web de Azure Maps.
- El uso de la Biblioteca de autenticación de servicios de Azure ayudará a reducir la complejidad y el costo de la administración de credenciales y permitirá que las identidades administradas de Azure se utilicen en la plataforma alojada, como Azure Virtual Machines o Azure App Service.
Contribuyendo
Este proyecto agradece contribuciones y sugerencias. La mayoría de las contribuciones requieren que usted acepte un Acuerdo de licencia de colaborador (CLA) que declara que tiene derecho a otorgarnos, y de hecho lo hace, los derechos para usar su contribución. Para obtener más detalles, visite https://cla.opensource.microsoft.com.
Cuando envía una solicitud de extracción, un bot CLA determinará automáticamente si necesita proporcionar un CLA y decorar el PR de manera adecuada (por ejemplo, verificación de estado, comentario). Simplemente siga las instrucciones proporcionadas por el bot. Solo necesitarás hacer esto una vez en todos los repositorios que utilicen nuestro CLA.
Este proyecto ha adoptado el Código de conducta de código abierto de Microsoft. Para obtener más información, consulte las preguntas frecuentes sobre el Código de conducta o comuníquese con [email protected] si tiene alguna pregunta o comentario adicional.