全部產品
Search
文件中心

Identity as a Service:綁定Microsoft Entra ID(Azure AD)

更新時間:Sep 12, 2025

本文介紹使用企業級身份提供方Azure AD通過OIDC協議登入到IDaaS EIAM使用者門戶的配置方式。

步驟一:建立Azure AD應用

  1. 建立新的應用程式。

    1. 進入Azure Active Directory管理中心,在頂部搜尋方塊輸入管理 Microsoft Entra ID,單擊服務下的搜尋結果。image

    2. 在彈出的概述頁面,單擊添加 > 應用註冊image

    3. 註冊應用程式頁面輸入名稱,受支援的賬戶類型需選擇任何組織目錄,重新導向URI選擇Web。單擊註冊,即可建立一個新的應用程式。定義該應用程式名稱為IDaaS。image

    4. 重新導向URI為步驟三中擷取的IDaaS 授权回调 Redirect URI

      image

  2. 完成新應用程式基底本配置。

    1. 建立新應用程式後,預設進入概述頁面。您可以在應用註冊 > 所有應用程式下查看您所建立的應用程式。

      image

      說明

      此處的應用程式(用戶端)ID即為OIDC用戶端配置中的Client ID。

    2. 添加用戶端憑據。

      image

      說明

      此處列表中的值即為OIDC用戶端配置中的Client Secret值,請立即儲存。

  3. 擷取應用的OIDC協議端點訪問地址資訊。

    應用註冊 > 終結點,OIDC用戶端配置中的Issuer取值通過訪問OpenID Connect中繼資料文檔擷取:https://login.microsoftonline.com/common/v2.0

    image

    至此,三項關鍵配置資訊已擷取完畢。

步驟二:開始繫結資料流程

  1. 登入IDaaS控制台,選擇對應的IDaaS執行個體,單擊操作列的访问控制台

  2. 身份提供方菜單中單擊其他身份提供方 > OIDC身份提供方,開始繫結資料流程。

    image

步驟三:綁定 OIDC 身份提供方

  1. 基础信息

    1. 登录方式图标:上傳身份提供方顯示表徵圖,必須為 PNG/JPG 格式,大小不超過1MB。建議使用 256*256 像素方形表徵圖。登入方式表徵圖將會顯示在登入頁中。

    2. 显示名称:填寫显示名称,展示在登入頁中的登入方式名稱。首次填寫和修改時,將自動進行審核(期間顯示預設名稱或現有名稱),審核通過後自動更新。

  2. 网络配置

    1. 网络端点:根據實際需求選擇共享端点专属端点。詳情請參見:網路端點

  3. 登录配置

    1. 授权模式:選擇使用的 OIDC 授權模式,最常用的是授權碼模式。PKCE是額外的安全驗證,您可以選擇性勾選。

    2. 认证模式:選擇任意一個均可。

      1. client_secret_post:在調用授權端點時,在 POST 請求包中附加密鑰資訊。常用選項。

      2. client_secret_basic:在請求的 Authorization Header 中傳遞編碼後的密鑰資訊。

    3. Client ID:在步驟一建立的應用概述選項卡中,單擊複製應用程式(用戶端)ID,填寫到IDaaS表單中。image

    4. Client Secret:在步驟一建立的應用概述選項卡中,單擊用戶端憑據,跳轉到認證和密碼進行用戶端密碼添加,將添加的密碼值填寫到IDaaS表單中。image

    5. Scopes:根據您的需求選擇對應的Scopes資訊。如您需要拉取郵箱欄位則email需勾選。image

  4. 端点配置

    1. Issuer:在步驟一中擷取應用的OIDC協議端點訪問地址,通過訪問終結點 > OpenID Connect 中繼資料文檔,擷取Issuer的地址,並複製該地址,填寫到IDaaS表單中。image

    2. 在IDaaS表單中單擊解析Issuer,即可自動填滿各端點資訊。

      image

    3. 確認無誤後,單擊下一步,進入選擇情境流程,具體配置請參考選擇情境

    4. IDaaS 授权回调 Redirect URI:您需要將地址填寫到 OIDC 服務(步驟一的重新導向URI)中。image

步驟四:驗證使用者登入流程

以下展示Azure AD使用者的登入流程。

  1. 使用者訪問IDaaS EIAM使用者門戶時,可見到該登入方式。

    image

  2. 單擊登入方式後,將前往Azure AD進行驗證。如果Azure AD帳號未登入,則出現登入頁面;如果已登入,則重新導向至IDaaS。

    image

  3. 如果該Azure AD帳號已綁定IDaaS賬戶,則可直接登入IDaaS賬戶;如果未綁定IDaaS賬戶,會有優先進行自動綁定,自動綁定失敗則需要您進行手動綁定或者自動建立賬戶選擇情境