Nederlands
  • azure
  • sso
  • authenticatie
  • OIDC

Integreer Microsoft Entra ID (OIDC) in Logto Enterprise SSO

Leer hoe je Microsoft Entra ID (OIDC) SSO integreert met behulp van Logto.

Simeng
Simeng
Developer

Als een uitgebreide oplossing voor identiteits- en toegangsbeheer ondersteunt Microsoft Entra ID, ook bekend als Azure Active Directory (Azure AD), zowel OpenID Connect (OIDC) als Security Assertion Markup Language (SAML) protocollen voor single sign-on (SSO) integratie. In de vorige tutorial hebben we je laten zien hoe je je Logto-applicatie integreert met Microsoft Entra ID (SAML) SSO. In deze tutorial laten we je zien hoe je je Logto-applicatie integreert met Microsoft Entra ID (OIDC) SSO.

Vereisten

Zoals gewoonlijk, voordat we beginnen, zorg ervoor dat je een actief Microsoft Entra- of Azure-account hebt. Als je er geen hebt, kun je hier een gratis Microsoft-account aanmaken.

Een Logto-cloudaccount. Als je er geen hebt, ben je van harte welkom om je aan te melden voor een Logto account. Logto is gratis voor persoonlijk gebruik. Alle functies zijn beschikbaar voor ontwikkelaars, inclusief de SSO-functie.

Een goed geïntegreerde Logto-applicatie is ook nodig. Als je er geen hebt, volg dan de integratiehandleiding om een Logto-applicatie te maken.

Integratie

Maak een nieuwe Microsoft Entra ID OIDC SSO-connector in Logto

  1. Bezoek je Logto Cloud Console en navigeer naar de Enterprise SSO-pagina.

Logto Cloud Console

  1. Klik op de Add Enterprise SSO-knop en selecteer Microsoft Entra ID (OIDC) als de SSO-provider.
azure connector

Laten we nu het Microsoft Entra-beheercentrum in een ander tabblad openen en de stappen volgen om een OIDC-applicatie aan de Microsoft Entra-zijde te maken.

Registreer een nieuwe Microsoft Entra ID OIDC-applicatie

  1. Ga naar het Microsoft Entra-beheercentrum en meld je aan als beheerder.

  2. Blader naar Identiteit > Applicaties > App-registraties.

Create Application
  1. Selecteer Nieuwe registratie.

  2. Voer de applicatienaam in en selecteer het juiste accounttoegangstype voor je applicatie.

  3. Selecteer Web als het applicatieplatform. Voer de omleidings-URI in voor de applicatie. De omleidings-URI is de URL waar de gebruiker naar wordt omgeleid nadat hij is geauthenticeerd met Microsoft Entra ID.

  4. Kopieer de Redirect URI (Callback URL) van de Logto-connectorgegevenspagina en plak deze in het Redirect URI-veld.

Configure Application
  1. Klik op Registeren om de applicatie te maken.

Configureer de SSO-verbinding in Logto

Nadat je succesvol een Microsoft Entra OIDC-applicatie hebt gemaakt, moet je de IdP-configuraties teruggeven aan Logto. Navigeer naar het Verbinding-tabblad in de Logto-console en vul de volgende configuraties in:

  1. Client ID: Een unieke identificatie die is toegewezen aan je OIDC-applicatie door Microsoft Entra. Deze identificatie wordt door Logto gebruikt om de applicatie te identificeren en authenticeren tijdens de OIDC-flow. Je kunt deze vinden op de overzichtspagina van de applicatie als Applicatie (client) ID.
Application Details
  1. Clientgeheim: Maak een nieuw clientgeheim aan en kopieer de waarde naar Logto. Dit geheim wordt gebruikt om de OIDC-applicatie te authenticeren en de communicatie tussen Logto en de IdP te beveiligen.
Create Secret
  1. Uitgever: De URL van de uitgever, een unieke identificatie voor de IdP, die aangeeft waar de OIDC-identiteitsprovider te vinden is. Het is een cruciaal onderdeel van de OIDC-configuratie omdat het Logto helpt de benodigde eindpunten te ontdekken.

    In plaats van alle OIDC-eindpunten handmatig te verstrekken, haalt Logto automatisch alle vereiste configuraties en IdP-eindpunten op. Dit gebeurt door gebruik te maken van de door jou verstrekte uitgever-URL en een oproep te doen naar het ontdekkingsendpunt van de IdP.

    Om de uitgever-URL te verkrijgen, kun je deze vinden in het gedeelte Endpoints van de overzichtspagina van de applicatie.

    Zoek het OpenID Connect-metadata-document-endpunt en kopieer de URL ZONDER het achterste pad .well-known/openid-configuration. Dit komt omdat Logto automatisch de .well-known/openid-configuration aan de uitgever-URL toevoegt bij het ophalen van de OIDC-configuraties.

Endpoints
  1. Bereik: Een door spaties gescheiden lijst van strings die de gewenste machtigingen of toegangsrechten definiëren die worden gevraagd door Logto tijdens het OIDC-authenticatieproces. De bereikparameter stelt je in staat te specificeren welke informatie en toegang Logto vraagt aan de IdP.

De bereikparameter is optioneel. Ongeacht de aangepaste bereikinstellingen stuurt Logto altijd de openid, profiel en e-mail bereiken naar de IdP.

Klik op Opslaan om het configuratieproces te voltooien

Activeer de Microsoft Entra ID (OIDC) connector in Logto

Stel e-maildomein in en activeer de Microsoft Entra ID (OIDC) connector in Logto

Geef de e-mail domeinen van je organisatie op in het Logto SAML SSO-connector ervaring-tabblad. Dit zal de SSO-connector activeren als een authenticatiemethode voor die gebruikers.

Email Domain

Gebruikers met e-mailadressen in de gespecificeerde domeinen zullen exclusief beperkt zijn tot het gebruik van de SAML SSO-connector als hun enige authenticatiemethode

Activeer de Microsoft Entra ID (OIDC) connector in Logto's inlogervaring

Ga naar het Inlogervaring-tabblad en activeer de enterprise SSO.

Enable SSO

Nu kun je de SSO-integratie testen door de live voorbeeldknop te gebruiken in de rechterbovenhoek van de sectie Sign-in Experience preview.