mirror of
https://github.com/rustdesk/doc.rustdesk.com.git
synced 2026-04-13 11:16:20 +00:00
66 lines
5.1 KiB
Markdown
66 lines
5.1 KiB
Markdown
---
|
|
title: Azure
|
|
weight: 16
|
|
description: "Documentazione RustDesk su Azure. Consulta le guide per installazione, configurazione, distribuzione e risoluzione dei problemi."
|
|
keywords: ["rustdesk azure oidc", "rustdesk entra id", "rustdesk azure sso", "rustdesk oidc azure", "rustdesk server pro azure"]
|
|
---
|
|
|
|
## A cosa serve la configurazione Azure OIDC?
|
|
|
|
Questa configurazione permette agli utenti di accedere a RustDesk Server Pro con account Microsoft Entra ID tramite OpenID Connect. In pratica registri RustDesk come applicazione in Azure, copi le credenziali client in RustDesk Pro e punti RustDesk Pro all'issuer URL del tuo tenant Entra.
|
|
|
|
## Checklist Azure OIDC
|
|
|
|
- Apri la console web RustDesk Pro dall'origin finale del callback.
|
|
- Crea una registrazione applicazione in Microsoft Entra ID.
|
|
- Copia il `Client ID` di Azure in RustDesk Pro.
|
|
- Crea un client secret e salva subito il secret value.
|
|
- Genera l'issuer URL con il `Directory (tenant) ID`.
|
|
- Abilita `ID tokens` nelle impostazioni di autenticazione di Azure.
|
|
|
|
## Quali valori di Azure vanno in RustDesk Pro?
|
|
|
|
| Campo RustDesk Pro | Origine Azure |
|
|
| --- | --- |
|
|
| Callback URL | Copia dalla pagina impostazioni OIDC di RustDesk Pro |
|
|
| Client ID | `Application (client) ID` nel riepilogo app di Azure |
|
|
| Client secret | `Value` del secret creato in `Certificates & secrets` |
|
|
| Issuer | `https://login.microsoftonline.com/<Directory (tenant) ID>/v2.0` |
|
|
|
|
## Tutorial video
|
|
|
|
[https://www.youtube.com/watch?v=izGxSmifURI](https://www.youtube.com/watch?v=izGxSmifURI)
|
|
|
|
## Configurazione
|
|
|
|
1. Accedi al [portale Azure](https://portal.azure.com).
|
|
2. Cerca e seleziona **Microsoft Entra ID**.
|
|
3. Nel menu di sinistra, seleziona [**Registrazioni app**](https://portal.azure.com/#view/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/~/RegisteredApps), clicca su **Nuova registrazione**.
|
|

|
|
4. Apri la console RustDesk Pro, nella pagina **Impostazioni**, clicca sul modulo **OIDC**. Quindi copia l'**URL di callback**. **Nota**: L'**URL di callback** non è modificabile, la parte `Path` è fissa su `api/oidc/callback`, e la parte `Protocol://Host:Port` è l'origine della pagina web corrente. Se la apri tramite l'indirizzo `http://localhost:8000/<path>`, allora l'**URL di callback** è `http://localhost:8000/api/oidc/callback`. Se la apri tramite l'indirizzo `https://192.168.0.1:8000/<path>`, allora l'**URL di callback** è `https://192.168.0.1:8000/api/oidc/callback`. Poiché Azure deve utilizzare `https://` o `http://localhost`, seleziona l'indirizzo appropriato per aprire la tua console RustDesk Pro.
|
|

|
|

|
|
5. Inserisci il **Nome**, seleziona i **Tipi di account supportati**, e incolla l'**URI di reindirizzamento** da RustDesk Pro.
|
|

|
|
6. In RustDesk Pro, clicca su **Nuovo provider di autenticazione**.
|
|

|
|
7. In Azure, seleziona l'applicazione che vuoi utilizzare, clicca su **Panoramica**, e copia l'**ID applicazione (client)**.
|
|

|
|
8. In RustDesk Pro, incolla l'**ID client**.
|
|

|
|
9. In Azure, **Certificati e segreti**, crea un nuovo segreto client o selezionane uno, di solito Nuovo.
|
|

|
|
10. In Azure, copia il valore del segreto client. **Nota**: Questo valore è visibile solo quando ti registri per la prima volta. Non è più visibile dopo aver lasciato la pagina. Conserva questo valore appropriatamente.
|
|

|
|
11. In RustDesk Pro, incolla il valore per il segreto client.
|
|

|
|
12. In RustDesk Pro, compila il campo **Emittente** con `https://login.microsoftonline.com/<Directory (tenant) ID>/v2.0`. Sostituisci `Directory (tenant) ID` con il tuo **ID directory (tenant)**. L'**ID directory (tenant)** si trova nel pannello **Panoramica** dell'app Azure.
|
|

|
|

|
|
13. In Azure, seleziona il menu **Autenticazione**. Quindi configura l'autorizzazione, scegliendo **Token ID (utilizzati per flussi impliciti e ibridi)**.
|
|

|
|
|
|
## Riferimenti
|
|
|
|
- [Configurare un provider OpenID Connect con Azure AD](https://learn.microsoft.com/en-us/power-pages/security/authentication/openid-settings)
|
|
- [OpenID Connect sulla piattaforma di identità Microsoft](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-protocols-oidc) |