如何配置 Azure Web App 到 Web App 身份验证?
How to configure Azure Web App to Web App authentication?
我有两个 Azure Web 应用程序,一个是网站,充当前端,另一个是 API,充当后端。我想在此解决方案中添加身份验证,以便只有前端才能访问后端。为此,我使用快速选项在后端 Web 应用程序上配置了 AAD 身份验证,该选项创建了一个新的 Azure AD 应用程序,该应用程序配置了正确的回复 URL、API 权限 (User.Read)等。当我导航到后端 Web 应用程序时 URL,我需要使用我的 Azure AD 凭据登录。
我需要采取哪些步骤来限制我作为用户无法登录,只有前端 Web 应用程序才能向后端进行身份验证API?
例如,我可以在后端API的Azure AD应用程序上设置“授权客户端应用程序”。但是,我需要一个应用程序 ID 来添加授权客户端,我想为此使用前端 Web 应用程序的托管标识,而不是新的和额外的 Azure AD 应用程序。
知道怎么做吗?
这很奇怪,如果仍然出现登录屏幕,则说明您的代码配置有问题,因为客户端凭据流不涉及用户交互。
我找到了一个有用的 sample for your reference, this sample application shows how to use the Microsoft identity platform to access the data from a protected Web API, in a non-interactive process. It uses the OAuth 2 client credentials grant 来获取访问令牌,然后用它来调用 Web API。
我有两个 Azure Web 应用程序,一个是网站,充当前端,另一个是 API,充当后端。我想在此解决方案中添加身份验证,以便只有前端才能访问后端。为此,我使用快速选项在后端 Web 应用程序上配置了 AAD 身份验证,该选项创建了一个新的 Azure AD 应用程序,该应用程序配置了正确的回复 URL、API 权限 (User.Read)等。当我导航到后端 Web 应用程序时 URL,我需要使用我的 Azure AD 凭据登录。
我需要采取哪些步骤来限制我作为用户无法登录,只有前端 Web 应用程序才能向后端进行身份验证API?
例如,我可以在后端API的Azure AD应用程序上设置“授权客户端应用程序”。但是,我需要一个应用程序 ID 来添加授权客户端,我想为此使用前端 Web 应用程序的托管标识,而不是新的和额外的 Azure AD 应用程序。
知道怎么做吗?
这很奇怪,如果仍然出现登录屏幕,则说明您的代码配置有问题,因为客户端凭据流不涉及用户交互。
我找到了一个有用的 sample for your reference, this sample application shows how to use the Microsoft identity platform to access the data from a protected Web API, in a non-interactive process. It uses the OAuth 2 client credentials grant 来获取访问令牌,然后用它来调用 Web API。