Համակարգային սպասարկում
ՀԾ-Ձեռնարկություն, ՀԾ-Աշխատավարձ և ՀԾ-Բանկ համակարգերի գրանցման մեխանիզմի ինտեգրացումը Azure AD-ի հետ
KBA-01625
Բովանդակություն

Լրացուցիչ մեկնաբանություն
Azure Active Directory-ի կարգավորում
      Գրանցման մեխանիզմի ինտեգրումը Azure AD-ի հետ կազմակերպելու համար հարկավոր է մուտք գործել https://portal.azure.com պորտալ և ստեղծել App registrations հավելվածներ:
1. "AsAppCloud" հավելվածի ստեղծում և կարգավորում
1.1 Հարկավոր է Azure Portal-ում մուտք գործել Microsoft Entra ID բաժին, ընտրել App registrations և ավելացնել նոր հավելվածի գրանցում` սեղմելով New registration կոճակը:



 1.2 Բացված պատուհանում հարկավոր է լրացնել հավելվածի անունը, օրինակ` "AsAppCloud", նշել Supported account type - ը կախված օգտագործողների տեսակից, իսկ Redirect URI -ը ընտրել Web, նշել ցանկացած ճանապարհ, օրինակ https://ascloud.yourdomain/ և սեղմել Register կոճակը:

   
1.3 Հավելվածը ստեղծելուց հետո հարկավոր է մուտք գործել Authentication բաժին և նշել ID tokens նշիչը:

 

1.4 Expose an API բաժնում անհրաժեշտ է սեղմել Add a scope կոճակը, բացված պատուհանում լրացնել Application ID URI-ը, օրինակ https://yourdomain/asappcloud և սեղմել Save and continue կոճակը:



Հաջորդ պատուհանում հարկավոր է մուտքագրել Scope name դաշտը, օրինակ ` user_impersonation, ընտրել Admins and users, լրացնել բոլոր պարտադիր դաշտերը և սեղմել Add scope կոճակը:



2. "AsApp" հավելվածի ստեղծում և կարգավորում
2.1 Հարկավոր է Azure Portal-ում մուտք գործել Microsoft Entra ID բաժին, ընտրել App registrations և ավելացնել նոր հավելվածի գրանցում` սեղմելով New registration կոճակը:
2.2 Բացված պատուհանում հարկավոր է լրացնել հավելվածի անունը, օրինակ` "AsApp", նշել Supported account type - ը կախված օգտագործողների տեսակից, իսկ Redirect URI -ը ընտրել Public client/ native (mobile & desktop), նշել ճանապարհը, օրինակ https://asapp.yourdomain/ և սեղմել Register կոճակը:


2.3 Հավելված "AsApp"-ից հավելված "AsCloudApp"-ին դիմելու իրավասություն տրամադրելու համար հարկավոր է մուտք գործել "AsApp"API permissions բաժին և սեղմել App a permission կոճակը:
Բացված պատւհանում հարկավոր է ընտրել APIs my organization uses բաժինը, ֆիլտրել "AsAppCloud" և սեղմել հավելվածի վրա:
 

Հաջորդ պատուհանում հարկավոր է նշել user_impersonation իրավասությունը և սեղմել Add permissions կոճակը :



2.4 "AsApp" հավելվածի համար Authentication բաժնի Implicit grant and hybrid flow անտիվացնելու և ID tokens նշիչը նշելու համար հարկավոր է խմբագրել Manifest-ը:
Հարկավոր է մուտք գործել Manifest բաժին, "oauth2AllowIdTokenImplicitFlow" տողի արժեքը խմբագրել true և սեղմել  Save կոճակը:



ՀԾ համակարգերի Service-ների appsetting.json ֆայլի կարգավորում
     Azure Active Directory կարգավորումից հետո հարկավոր է Configuration Service-ի և Database Serviceappsetting.json-ում ավելացնել հետևյալ հատվածը

{   
   ... ,
  "AllowedHosts": "*",
  //Example
  "Authentication": {
    "Alternative": "AD",
    "AD": {
      "Authority": "https://login.microsoftonline.com/yourdomain.am",
      "ClientId": "39dd07ff-ba5e-45d5-b22a-c6a07d6a89b7",
      "RedirectUri": "https://yourdomain.am/asapp",
"TokenMapping": "oid", "ResourceID": "https://yourdomain.am/asappcloud"
}, "ADFS": { "Authority": "https://federationservername.yourdomain.am/adfs", "ClientId": "9c598d1d-53cf-46ab-917a-d82ff87f8d67", "RedirectUri": "https://localhost:44321/", "TokenMapping": "sid", } } ... }
որտեղ "Alternative" դաշտում նշվում է ներկա պահին գործող նույնականացման տարբերակը:
AD-ի օգտագործողներով ծրագիր մուտք գործելու համար հարկավոր է  համապատասխան դաշտի արժեքը փոխել` "Alternative":"AD" և լրացնել անհրաժեշտ տվյալները AD-ի համար նախատեսված հատվածում:
"ClientId": - 2.2 կետում ստեղծաց "AsApp" հավելվածի Application (client) ID-ին է, իսկ  "RedirectUri":- ը նույն հավելվածի Redirect URI - ը




"ResourceID": - 1.2 կետում ստեղծաց "AsAppCloud" հավելվածի Applcation ID URI -ը


"TokenMapping": - օգտագործողի նույնականացման պարամետր, ADFS-ի դեպքում SID (security identifier), AD-ի դեպքում OID (object identifier)
ՀԾ համակարգերում օգտագործող ավելացնելու համար հարկավոր է ստանալ օգտագործողի OID-ը, որը կարող եք գտնել Azure AD-ի համապատասխան օգտագործողի Overview բաժնում:




© 2025 Հայկական Ծրագրեր