Konfigurieren Sie Ihre App Service- oder Azure Functions-Anwendung, um die GitHub-Anmeldung zu verwenden.

In diesem Artikel wird veranschaulicht, wie Sie Azure App Service oder Azure Functions zur Verwendung von GitHub als Authentifizierungsanbieter konfigurieren.

Um das Verfahren in diesem Artikel durchführen zu können, benötigen Sie ein GitHub-Konto. Um ein neues GitHub-Konto zu erstellen, wechseln Sie zu GitHub.

Registrieren Ihrer Anwendung bei GitHub

So registrieren Sie Ihre Anwendung bei GitHub:

  1. Melden Sie sich beim Azure portal an, und wechseln Sie zu Ihrer Anwendung. Kopieren Sie Ihre URL, die sich auf der Seite "Übersicht" unter "Standarddomäne" befindet. Diese verwenden Sie zur Konfiguration Ihrer GitHub-App.

  2. Befolgen Sie die Anweisungen zum Erstellen einer OAuth-App auf GitHub. Geben Sie im Abschnitt Autorisierungsrückruf-URL die HTTPS-URL Ihrer App ein, und fügen Sie den Pfad /.auth/login/github/callback an. Beispiel: https://contoso.azurewebsites.net/.auth/login/github/callback.

  3. Notieren Sie sich auf der Anwendungsseite die Client-ID. Sie benötigen die Information später.

  4. Wählen Sie unter Geheime Clientschlüssel die Option Neuen geheimen Clientschlüssel generieren aus.

  5. Notieren Sie sich den geheimen Clientschlüsselwert, den Sie später benötigen.

    Wichtig

    Das Client-Geheimnis ist ein wichtiger Sicherheitsnachweis. Teilen Sie diesen Geheimschlüssel nicht mit jemandem, oder verteilen Sie ihn mit Ihrer App.

Hinzufügen von GitHub-Informationen zu Ihrer Anwendung

So fügen Sie Ihrer Anwendung GitHub-Informationen hinzu:

  1. Melden Sie sich beim Azure-Portal an, und wechseln Sie zu Ihrer App.

  2. Wählen Sie im Navigationsmenü Einstellungen>Authentifizierung aus. Wählen Sie "Identitätsanbieter hinzufügen" aus.

  3. Wählen Sie GitHub in der Dropdownliste des Identitätsanbieters aus. Fügen Sie die Werte von Client ID und Client secret ein, die Sie zuvor abgerufen haben.

    Der geheime Schlüssel wird als Slot-persistente Anwendungs-Einstellung mit dem Namen GITHUB_PROVIDER_AUTHENTICATION_SECRET gespeichert. Sie können diese Einstellung später aktualisieren, um Key Vault-Verweise zu verwenden, wenn Sie den geheimen Schlüssel in Azure Key Vault verwalten möchten.

  4. Wenn dieser Identitätsanbieter der erste ist, der für die Anwendung konfiguriert ist, wird auch ein Abschnitt mit den App Service-Authentifizierungseinstellungen angezeigt. Andernfalls können Sie mit dem nächsten Schritt fortfahren.

    Diese Optionen bestimmen, wie Ihre Anwendung auf nicht authentifizierte Anforderungen reagiert. Die Standardauswahl leitet alle Anforderungen um, um sich beim neuen Anbieter anzumelden. Sie können dieses Verhalten jetzt ändern oder diese Einstellungen später über den Hauptbildschirm der Authentifizierung anpassen, indem Sie neben den Authentifizierungseinstellungen"Bearbeiten" auswählen. Weitere Informationen zu diesen Optionen finden Sie unter Authentifizierungs-Fluss.

  5. Klicken Sie auf Hinzufügen.

Sie können nun GitHub für die Authentifizierung in Ihrer App verwenden. Der Anbieter wird auf dem Bildschirm Authentifizierung aufgeführt. Von dort aus können Sie diese Anbieterkonfiguration bearbeiten oder löschen.