mirror of
https://github.com/rustdesk/doc.rustdesk.com.git
synced 2026-04-17 05:39:57 +00:00
67 lines
5.1 KiB
Markdown
67 lines
5.1 KiB
Markdown
---
|
|
title: Azure
|
|
weight: 16
|
|
description: "Dokumentacja RustDesk dotycząca Azure. Zawiera instrukcje instalacji, konfiguracji, wdrażania i rozwiązywania problemów."
|
|
keywords: ["rustdesk azure oidc", "rustdesk entra id", "rustdesk azure sso", "rustdesk oidc azure", "rustdesk server pro azure"]
|
|
---
|
|
|
|
## Do czego służy konfiguracja Azure OIDC?
|
|
|
|
Ta konfiguracja pozwala użytkownikom logować się do RustDesk Server Pro za pomocą kont Microsoft Entra ID przez OpenID Connect. W praktyce rejestrujesz RustDesk jako aplikację w Azure, kopiujesz dane klienta do RustDesk Pro i kierujesz RustDesk Pro na issuer URL swojego tenanta Entra.
|
|
|
|
## Lista kontrolna Azure OIDC
|
|
|
|
- Otwórz konsolę webową RustDesk Pro z docelowego origin callbacku.
|
|
- Utwórz rejestrację aplikacji w Microsoft Entra ID.
|
|
- Skopiuj `Client ID` z Azure do RustDesk Pro.
|
|
- Utwórz client secret i od razu zapisz secret value.
|
|
- Zbuduj issuer URL z `Directory (tenant) ID`.
|
|
- Włącz `ID tokens` w ustawieniach uwierzytelniania Azure.
|
|
|
|
## Które wartości z Azure trafiają do RustDesk Pro?
|
|
|
|
| Pole RustDesk Pro | Źródło w Azure |
|
|
| --- | --- |
|
|
| Callback URL | Skopiuj ze strony ustawień OIDC w RustDesk Pro |
|
|
| Client ID | `Application (client) ID` w podsumowaniu aplikacji Azure |
|
|
| Client secret | `Value` secretu utworzonego w `Certificates & secrets` |
|
|
| Issuer | `https://login.microsoftonline.com/<Directory (tenant) ID>/v2.0` |
|
|
|
|
## Instrukcja wideo
|
|
|
|
[https://www.youtube.com/watch?v=izGxSmifURI](https://www.youtube.com/watch?v=izGxSmifURI)
|
|
|
|
## Konfiguracja
|
|
|
|
1. Zaloguj się do [portalu Azure](https://portal.azure.com).
|
|
2. Wyszukaj i wybierz **Microsoft Entra ID**.
|
|
3. W lewym menu wybierz [**Rejestracje aplikacji**](https://portal.azure.com/#view/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/~/RegisteredApps), kliknij **Nowa rejestracja**.
|
|

|
|
4. W konsoli RustDeska Pro przejdź do strony **Ustawienia**, kliknij moduł **OIDC**. Skopiuj **URL zwrotny**. **Uwaga**: **URL zwrotny** nie jest edytowalny, część `Ścieżka` jest stała i wynosi `api/oidc/callback`, a część `Protokół://Host:Port` pochodzi z adresu aktualnej strony. Jeśli otworzyłeś konsolę przez `http://localhost:8000/<ścieżka>`, to **URL zwrotny** to `http://localhost:8000/api/oidc/callback`. Jeśli przez `https://192.168.0.1:8000/<ścieżka>`, to **URL zwrotny** to `https://192.168.0.1:8000/api/oidc/callback`. Ponieważ Azure wymaga `https://` lub `http://localhost`, wybierz odpowiedni adres do otwarcia konsoli RustDeska Pro.
|
|

|
|

|
|
5. Wprowadź **Nazwę**, wybierz **Obsługiwane typy kont** i wklej **URI przekierowania** z RustDeska Pro.
|
|

|
|
6. W RustDeska Pro kliknij **Nowy dostawca uwierzytelniania**.
|
|

|
|
7. W Azure wybierz aplikację, kliknij **Przegląd** i skopiuj **Identyfikator aplikacji (klienta)**.
|
|

|
|
8. W RustDeska Pro wklej **Identyfikator klienta**.
|
|

|
|
9. W Azure przejdź do **Certyfikaty i wpisy tajne**, utwórz nowy lub wybierz istniejący wpis tajny klienta.
|
|

|
|
10. W Azure skopiuj wartość wpisu tajnego klienta. **Uwaga**: Ta wartość jest widoczna tylko podczas pierwszego tworzenia. Po opuszczeniu strony nie będzie już widoczna. Zachowaj tę wartość w bezpiecznym miejscu.
|
|

|
|
11. W RustDeska Pro wklej wartość wpisu tajnego klienta.
|
|

|
|
12. W RustDeska Pro wypełnij pole **Wystawca** wartością `https://login.microsoftonline.com/<Identyfikator katalogu (dzierżawy)>/v2.0`. Zastąp `Identyfikator katalogu (dzierżawy)` swoim **Identyfikatorem katalogu (dzierżawy)**. **Identyfikator katalogu (dzierżawy)** znajduje się w panelu **Przegląd** aplikacji w Azure.
|
|

|
|

|
|
13. W Azure wybierz menu **Uwierzytelnianie**. Skonfiguruj autoryzację, wybierając **Tokeny identyfikatorów (używane dla przepływów niejawnych i hybrydowych)**.
|
|

|
|
|
|
## Materiały referencyjne
|
|
|
|
- [Konfiguracja dostawcy OpenID Connect z Azure AD](https://learn.microsoft.com/en-us/power-pages/security/authentication/openid-settings)
|
|
- [OpenID Connect na platformie tożsamości Microsoft](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-protocols-oidc)
|