我有一个测试Web应用程序MVC,netcoreapp3.0,并且我对AD身份验证感到疯狂。
appsettings.json
{
"AzureAd": {
"Instance": "https://login.microsoftonline.com/",
"Domain": "azurewebsites.net",
"TenantId": "a6b08d54-xx",
"ClientId": "4737e7b1-xx",
"CallbackPath": "/signin-oidc"
},
"Logging": {
"LogLevel": {
"Default": "Warning"
}
},
"AllowedHosts": "*"
应用注册中的重定向URI:
https://cloud.azurewebsites.net:5001/signin-oidc
https://cloud.azurewebsites.net:5001/
登出: https://cloud.azurewebsites.net:5001/signout-callback-oidc
答案 0 :(得分:0)
您需要拥有全名的域名,例如。如果您的应用名称是 stackoverflow-test
"Domain": "https://stackoverflow-test.azurewebsites.net",
答案 1 :(得分:0)
将ASP.NET Core网站部署到Azure应用服务时,通常不会部署appsettings.json
(您不希望其他人下载您的机密)。因此,您必须使用Azure Portal Application Settings
刀片上载设置。
在Azure门户中,您需要在Authentication
页上为应用程序注册的回复URI必须与这些URL匹配。对于前面的两个配置文件,它们将是https://localhost:44321/signin-oidc
。原因是applicationUrl
是http://localhost:3110
,但是指定了sslPort(44321)。根据{{1}}的定义,CallbackPath为/signin-oidc
。
有关更多详细信息,请参阅此article。