Accéder au contenu principal Passer au contenu complémentaire

Définir les rôles personnalisés pour Azure Static Web Apps

Créez un fichier dans le dépôt de votre API Portal afin de définir des rôles personnalisés et leurs droits d'accès.

Avant de commencer

Vous avez généré le dépôt de votre API Portal depuis Talend Cloud API Designer. Pour plus d'informations, consultez Publier un API Portal.

Procédure

  1. À la racine du dépôt de votre API Portal, créez un fichier nommé staticwebapp.config.json.
    Ce fichier définit les routes (itinéraires en termes Microsoft) et les rôles pouvant y accéder. Pour plus d'informations, consultez Routes in Azure Static Web Apps.
  2. Définissez vos routes (itinéraires en termes Microsoft).
    Dans cet exemple, vous devez ajouter cinq routes :
    • /login pour permettre aux utilisateur·trices de se connecter via Azure Active Directory.
    • /logout pour permettre aux utilisateur·trices de se déconnecter
    • /me pour afficher les informations concernant l'utilisateur·trice.
    • /apis/* pour spécifier comment gérer la liste des API et la documentation des API.
    • /getting-started pour spécifier comment gérer la page "Getting started (Prise en main)".
    • /* pour spécifier comment gérer toute autre page de l'API Portal. Cette route doit être la dernière du fichier.

    Si nécessaire, vous pouvez également utiliser des routes pour bloquer les autres fournissseurs d'autorisations. Pour plus d'informations, consultez Bloquer un fournisseur d’autorisation.

  3. Définir une redirection si les utilisateur·trices ne sont pas connecté·es.

    Azure Static Web Apps retourne un code de statut 401 lorsqu'un·e utilisateur·trice non connecté·e essaye d'accéder à une page disponible uniquement aux utilisateur·trices connecté·es. Vous pouvez rediriger les utilisateur·trices à partir de la page d'erreur par défaut vers une page de connexion à l'aide de l'élément responseOverrides. Pour plus d'informations, consultez Remplacement des réponses.

    Dans cet exemple, le fichier staticwebapp.config.json ressemble à ceci :
    {
        "routes": [
            {
                "route": "/login",
                "rewrite": "/.auth/login/aad"
            },
            {
                "route": "/logout",
                "redirect": "/.auth/logout"
            },
            {
                "route": "/me",
                "redirect": "/.auth/me"
            },
            {
                "route": "/apis/*",
                "allowedRoles": ["api_developer"]
            },
            {
                "route": "/getting-started",
                "allowedRoles": ["api_developer"]
            },
            {
                "route": "/*",
                "allowedRoles": ["authenticated"]
            }
        ],
        "responseOverrides": {
            "401": {
                "redirect": "/login",
                "statusCode": 302
            }
        }
    }
  4. Effectuez un commit de vos modifications.

Cette page vous a-t-elle aidé ?

Si vous rencontrez des problèmes sur cette page ou dans son contenu – une faute de frappe, une étape manquante ou une erreur technique – faites-le-nous savoir.