首页 > 解决方案 > 使用 Active Directory 重定向到 signin-oidc 的 Azure 应用程序网关应用服务

问题描述

我已将我的应用程序放在 azure 应用程序网关后面。我可以通过此 url 使用应用程序网关访问我的应用程序:https://myapps.westus.cloudapp.azure.com/myapp

我的应用需要 azure ad,所以我和我被提示登录(使用 azure AD),登录后我被重定向到:https://myapp.azurewebsites.net/signin-oidc

但我希望我的应用程序 url 被网关名称掩盖:https://myapps.westus.cloudapp.azure.com/myapp

通过 azure AD 登录后,如何将我的应用配置为被 url 屏蔽。我正在为我的后端池使用基于路径的规则作为 /myapp

标签: azureazure-web-app-serviceazure-application-gateway

解决方案


根据我的理解,您希望 Web 应用程序身份验证的回复 URLmyapps.westus.cloudapp.azure.com不是*.azurewebsites.net主机名。由于无法将 Azure 提供的应用网关 DNS 名称添加为 Web 应用的主机名,因此可以使用自定义域来执行此操作。这些将正确地将客户端浏览器重定向到身份验证后通过应用程序网关路由的自定义域。这些步骤确保回复 URL 是自定义域,您仍然可以通过应用程序网关监控请求。

主要步骤

  1. 将自定义域添加到您的 Web 应用服务
  2. 为自定义域配置 SSL 证书。
  3. 使用应用服务上的身份验证/授权功能设置 Azure Active Directory 身份验证。
  4. 配置正确的回复 URL。如果在设置 Azure Active Directory 身份验证之前配置了自定义域,*.azurewebsites.net则应为回复 URL 配置你的域 URL 和自定义域 URL。如果您的自定义域不存在,请务必将回复 URL 设置为https://<custom domain>/.auth/login/aad/callback.
  5. 后端 HTTP 设置的默认配置使用-PickHostNameFromBackendAddress. 相反,您可以使用-HostName <enter your custom domain i.e www.contoso.com>后端 HTTP 设置的配置。

最后,通过 HTTPS 浏览到您的自定义域,使用 Azure Active Directory 登录,您将通过自定义域对您的站点进行身份验证。您可以参考这篇博客:使用 Azure Active Directory 身份验证的应用服务设置应用程序网关


推荐阅读