mirror of
https://github.com/rustdesk/doc.rustdesk.com.git
synced 2026-04-14 03:36:21 +00:00
66 lines
5.2 KiB
Markdown
66 lines
5.2 KiB
Markdown
---
|
|
title: Azure
|
|
weight: 16
|
|
description: "Documentação do RustDesk sobre Azure. Consulte guias de instalação, configuração, implantação e solução de problemas."
|
|
keywords: ["rustdesk azure oidc", "rustdesk entra id", "rustdesk azure sso", "rustdesk oidc azure", "rustdesk server pro azure"]
|
|
---
|
|
|
|
## Para que serve a configuração Azure OIDC?
|
|
|
|
Essa configuração permite que os usuários entrem no RustDesk Server Pro com contas do Microsoft Entra ID via OpenID Connect. Na prática, você registra o RustDesk como aplicativo no Azure, copia as credenciais do cliente para o RustDesk Pro e aponta o RustDesk Pro para o issuer URL do seu tenant Entra.
|
|
|
|
## Checklist do Azure OIDC
|
|
|
|
- Abra o console web do RustDesk Pro pela origin final do callback.
|
|
- Crie um registro de aplicativo no Microsoft Entra ID.
|
|
- Copie o `Client ID` do Azure para o RustDesk Pro.
|
|
- Crie um client secret e salve imediatamente o secret value.
|
|
- Gere o issuer URL com o `Directory (tenant) ID`.
|
|
- Habilite `ID tokens` nas configurações de autenticação do Azure.
|
|
|
|
## Quais valores do Azure entram no RustDesk Pro?
|
|
|
|
| Campo do RustDesk Pro | Origem no Azure |
|
|
| --- | --- |
|
|
| Callback URL | Copiar da página de configurações OIDC do RustDesk Pro |
|
|
| Client ID | `Application (client) ID` no resumo do app do Azure |
|
|
| Client secret | `Value` do secret criado em `Certificates & secrets` |
|
|
| Issuer | `https://login.microsoftonline.com/<Directory (tenant) ID>/v2.0` |
|
|
|
|
## Tutorial em vídeo
|
|
|
|
[https://www.youtube.com/watch?v=izGxSmifURI](https://www.youtube.com/watch?v=izGxSmifURI)
|
|
|
|
## Configuração
|
|
|
|
1. Faça login no [portal do Azure](https://portal.azure.com).
|
|
2. Pesquise e selecione **Microsoft Entra ID**.
|
|
3. No menu esquerdo, selecione [**Registros de aplicativo**](https://portal.azure.com/#view/Microsoft_AAD_IAM/ActiveDirectoryMenuBlade/~/RegisteredApps), clique em **Novo registro**.
|
|

|
|
4. Abra o console RustDesk Pro, na página **Configurações**, clique no módulo **OIDC**. Em seguida, copie a **URL de retorno de chamada**. **Nota**: A **URL de retorno de chamada** não é editável, a parte `Path` é fixa como `api/oidc/callback`, e a parte `Protocol://Host:Port` é a origem da página web atual. Se você abrir através do endereço `http://localhost:8000/<path>`, então a **URL de retorno de chamada** é `http://localhost:8000/api/oidc/callback`. Se você abrir através do endereço `https://192.168.0.1:8000/<path>`, então a **URL de retorno de chamada** é `https://192.168.0.1:8000/api/oidc/callback`. Como o Azure deve usar `https://` ou `http://localhost`, selecione o endereço apropriado para abrir seu console RustDesk Pro.
|
|

|
|

|
|
5. Digite o **Nome**, selecione os **Tipos de conta suportados**, e cole o **URI de redirecionamento** do RustDesk Pro.
|
|

|
|
6. No RustDesk Pro, clique em **Novo provedor de autenticação**.
|
|

|
|
7. No Azure, selecione o aplicativo que você deseja usar, clique em **Visão geral**, e copie o **ID do aplicativo (cliente)**.
|
|

|
|
8. No RustDesk Pro, cole o **ID do cliente**.
|
|

|
|
9. No Azure, **Certificados e segredos**, crie um novo segredo do cliente ou selecione um, geralmente Novo.
|
|

|
|
10. No Azure, copie o valor do segredo do cliente. **Nota**: Este valor só é visível quando você registra pela primeira vez. Não é mais visível depois que você sai da página. Mantenha este valor adequadamente.
|
|

|
|
11. No RustDesk Pro, cole o valor para o segredo do cliente.
|
|

|
|
12. No RustDesk Pro, preencha o campo **Emissor** com `https://login.microsoftonline.com/<Directory (tenant) ID>/v2.0`. Substitua `Directory (tenant) ID` pelo seu **ID do diretório (locatário)**. O **ID do diretório (locatário)** está no painel **Visão geral** do aplicativo Azure.
|
|

|
|

|
|
13. No Azure, selecione o menu **Autenticação**. Em seguida, configure a autorização, escolhendo **Tokens de ID (usados para fluxos implícitos e híbridos)**.
|
|

|
|
|
|
## Referências
|
|
|
|
- [Configurar um provedor OpenID Connect com Azure AD](https://learn.microsoft.com/en-us/power-pages/security/authentication/openid-settings)
|
|
- [OpenID Connect na plataforma de identidade da Microsoft](https://learn.microsoft.com/en-us/azure/active-directory/develop/v2-protocols-oidc) |