azure - 使用 Active Directory 重定向到 signin-oidc 的 Azure 应用程序网关应用服务
问题描述
我已将我的应用程序放在 azure 应用程序网关后面。我可以通过此 url 使用应用程序网关访问我的应用程序:https://myapps.westus.cloudapp.azure.com/myapp
我的应用需要 azure ad,所以我和我被提示登录(使用 azure AD),登录后我被重定向到:https://myapp.azurewebsites.net/signin-oidc
但我希望我的应用程序 url 被网关名称掩盖:https://myapps.westus.cloudapp.azure.com/myapp
通过 azure AD 登录后,如何将我的应用配置为被 url 屏蔽。我正在为我的后端池使用基于路径的规则作为 /myapp
解决方案
根据我的理解,您希望 Web 应用程序身份验证的回复 URLmyapps.westus.cloudapp.azure.com
不是*.azurewebsites.net
主机名。由于无法将 Azure 提供的应用网关 DNS 名称添加为 Web 应用的主机名,因此可以使用自定义域来执行此操作。这些将正确地将客户端浏览器重定向到身份验证后通过应用程序网关路由的自定义域。这些步骤确保回复 URL 是自定义域,您仍然可以通过应用程序网关监控请求。
主要步骤:
- 将自定义域添加到您的 Web 应用服务。
- 为自定义域配置 SSL 证书。
- 使用应用服务上的身份验证/授权功能设置 Azure Active Directory 身份验证。
- 配置正确的回复 URL。如果在设置 Azure Active Directory 身份验证之前配置了自定义域,
*.azurewebsites.net
则应为回复 URL 配置你的域 URL 和自定义域 URL。如果您的自定义域不存在,请务必将回复 URL 设置为https://<custom domain>/.auth/login/aad/callback
. - 后端 HTTP 设置的默认配置使用
-PickHostNameFromBackendAddress
. 相反,您可以使用-HostName
<enter your custom domain i.e www.contoso.com>
后端 HTTP 设置的配置。
最后,通过 HTTPS 浏览到您的自定义域,使用 Azure Active Directory 登录,您将通过自定义域对您的站点进行身份验证。您可以参考这篇博客:使用 Azure Active Directory 身份验证的应用服务设置应用程序网关
推荐阅读
- regex - 在制表符分隔的记录上使用 regexp_substr,字段中有空格
- php - [Route: admin.edit] [URI: customer/account/edit/{id}] 缺少必需的参数
- c# - LINQ GroupBy 错误:运算符 && 不能用于“字符串”和“字符串”类型的操作数
- python - 将多行数据转换为单列
- angular - Angular 防护中的异步代码无法打开页面
- windows - 从导入库中获取 dll 名称
- c# - 向特定路由添加授权而不在 mvc 中添加属性
- w2ui - 如何在 w2ui 中获取所有对象的数组
- wordpress - 在 wp_login 上更新用户元数据
- python-3.x - 使用 Python 在 lstm 中提前停止