azure-active-directory - 需要使用已配置的应用程序网关针对 Azure AD 对 azure function app 进行身份验证
问题描述
我已经配置了一个 Azure 函数应用,启用了 Azure Ad 身份验证,并将其放置在应用程序网关后面。现在这个功能应用应该只能通过应用网关公共 IP DNS 访问,已经进入功能应用的访问限制选项,并且只允许“配置应用网关时出现的 vnet 的默认子网”。
之后的问题是在调用应用程序网关的 URL 时,它尝试使用 azure AD 进行身份验证,并且在成功身份验证后,我们收到 URL“https://*****.azurewebsites.net/.auth/login”的 403 错误/aad/回调”。
解决方案
在这种情况下,您可以在函数应用中将访问限制从 vnet 更改为网关的公共 IP 地址。这个 403 错误正在消失。
这是一篇很好的博客,详细介绍了如何使用使用 Azure Active Directory 身份验证的应用服务设置应用程序网关。在该场景中,您应该将自定义域指向函数 App,以通过那里的函数应用主机名验证/添加过程。在函数应用上添加主机名后,您可以调整主机名记录以指向应用程序网关。
然后,应为回复 URL*.azurewebsites.net
配置您的和自定义域URL 。 https://<custom domain>/.auth/login/aad/callback
推荐阅读
- php - MySql datetime:在 DateTime::DATE_ATOM 中抛出日期错误
- jsf - 如何制作primefaces的响应对话框
- excel - VBA-一次复制多个图表
- javascript - 从 ui 选择选项中删除对象
- angular - 以角度上传文件时出现错误“不支持的内容类型:应用程序/vnd.ms-excel”
- c# - 将不同的项目添加到 DataGridView 中每一行的 DataGridViewComboBoxColumn
- android - Android DiffUtil.ItemCallback areContentsTheSame 不同的ID
- reactjs - React keydown 事件捕获和冒泡
- java - Android Things onTouch 没有发布 GPIO
- compiler-construction - yacc 和 lex 中令牌的字符串值