type_page | langues | produits | description | URLFragment |
---|
échantillon | | azuré | cartes azur | aspnetcore | azur-annonce |
| Une collection d’exemples montrant comment intégrer Azure Active Directory à Azure Maps. | AzureMapsAADSamples |
Exemples Azure Maps et Azure Active Directory
Il s’agit de 4 exemples différents utilisant AspNetCore C# pour démarrer rapidement l’authentification Azure AD sur Azure Maps. Chaque exemple utilise différents protocoles d'authentification en fonction des besoins de l'application, qui sont pris en charge par Azure AD et Azure Role Based Access Control (RBAC).
Contenu
Décrivez le contenu du fichier du référentiel. Il aide les utilisateurs à naviguer dans la base de code, à créer la configuration et à tous les actifs associés.
Fichier/dossier | Description |
---|
src/ImplicitGrant | Exemples utilisés pour montrer l'authentification des utilisateurs sans composant serveur. |
src/OpenIdConnect | Exemples utilisant le protocole recommandé par Microsoft pour les applications Web sécurisées |
src/ClientGrant | Exemples montrant l’authentification de l’application sans interaction de l’utilisateur. |
.gitignore | Définissez ce qu'il faut ignorer au moment de la validation. |
CONTRIBUTING.md | Lignes directrices pour contribuer à l’échantillon. |
README.md | Le fichier Lisez-moi de départ. |
LICENSE | La licence pour l'échantillon. |
Conditions préalables
Avant de télécharger ces exemples
- Visual Studio 2019 ou Visual Studio Code avec ASP.NET et charge de travail de développement Web .
- Vous aurez besoin d'un abonnement Azure, inscrivez-vous pour un compte gratuit si nécessaire.
- une référence SKU gratuite pour Azure Active Directory associée à l'abonnement Azure.
Installation
Dans Azure Active Directory, créez une nouvelle inscription d'application
- Cet enregistrement de candidature représentera la ou les applications Web.
- Chaque exemple spécifique décrira les étapes nécessaires aux différents protocoles d'authentification.
- Pour cet exemple de référentiel, le même enregistrement d'application peut être utilisé.
- Pour la production, nous recommandons un enregistrement d'application distinct pour chaque application Web. De plus, nous vous recommandons fortement d’utiliser Azure Managed Identity pour toute authentification non interactive sur Azure Maps. Cela permettra d’économiser les coûts de gestion des informations d’identification.
- Pour le nom d'affichage, nous pouvons le nommer "WebApp" et laisser l'uri de redirection vide pour l'instant et suivre les exemples individuels
README.md
.
Dans le portail Azure, créez un compte Azure Maps
- Recherchez « Azure Maps » lors de la création d’une nouvelle ressource et suivez le portail pour créer un nouveau compte.
- Une fois le compte créé, récupérez l’ID client Azure Maps et conservez-le à portée de main pour l’échantillon spécifique que vous souhaitez exécuter.
- Cette valeur doit être utilisée dans x-ms-client-id avec toutes les requêtes HTTP.
- Si vous utilisez un SDK, ajoutez-le aux options d'authentification (JS).
Exécution de l'échantillon
- L'exécution des exemples d'application Web est basée sur la documentation AspNetCore MVC v2.2.
- Une fois que tous les exemples individuels README.md ont été configurés, Debug (touche F5) doit créer et démarrer l'application.
- Assurez-vous d'exécuter l'application Web avec HTTPS configuré.
- Si vous êtes invité à développer un certificat HTTPS via IIS ou AspNetCore, acceptez l’invite pour faire confiance au certificat.
Concepts clés
- L’utilisation d’Azure Maps Web SDK prend en charge 2 approches pour les jetons d’accès Azure AD.
- Si un composant serveur tel qu'AspNetCore MVC est disponible pour votre application, nous recommandons OpenID Connect.
- En l’absence de composant serveur, vous devez utiliser l’octroi implicite pour une expérience de connexion interactive de l’utilisateur. Toutefois, en l’absence de connexion interactive, un composant serveur doit exister pour récupérer un jeton d’accès et le fournir au SDK Web Azure Maps.
- L’utilisation de la bibliothèque d’authentification de service Azure contribuera à réduire la complexité et le coût de la gestion des informations d’identification et permettra d’utiliser les identités managées Azure sur la plateforme hébergée telle que les machines virtuelles Azure ou Azure App Service.
Contribuer
Ce projet accueille les contributions et suggestions. La plupart des contributions nécessitent que vous acceptiez un contrat de licence de contributeur (CLA) déclarant que vous avez le droit de nous accorder, et que vous nous accordez effectivement, le droit d'utiliser votre contribution. Pour plus de détails, visitez https://cla.opensource.microsoft.com.
Lorsque vous soumettez une pull request, un robot CLA déterminera automatiquement si vous devez fournir un CLA et décorera le PR de manière appropriée (par exemple, vérification du statut, commentaire). Suivez simplement les instructions fournies par le bot. Vous n’aurez besoin de le faire qu’une seule fois pour tous les dépôts utilisant notre CLA.
Ce projet a adopté le code de conduite Microsoft Open Source. Pour plus d’informations, consultez la FAQ sur le code de conduite ou contactez [email protected] pour toute question ou commentaire supplémentaire.