次の方法で共有


Google ログインを使用するように App Service アプリまたは Azure Functions アプリを構成する

このトピックでは、認証プロバイダーとして Google を使用するように Azure App Service または Azure Functions を構成する方法を示します。

このトピックの手順を完了するには、検証済みの電子メール アドレスを持つ Google アカウントが必要になります。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。

Google にアプリケーションを登録する

  1. Web 用の Google のサインイン - 設定」にある Google のドキュメントに従い、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 次の情報を使用してください。

    • [Authorized JavaScript Origins](承認済みの JavaScript 生成元) には、https://<app-name>.azurewebsites.net を使用し、<app-name> にアプリの名前を指定します。
    • [Authorized Redirect URI] (承認済みのリダイレクト URI) には https://<app-name>.azurewebsites.net/.auth/login/google/callback を使用します。
  2. [App ID](アプリ ID) と [App Secret](アプリ シークレット) の値をコピーします。

    重要

    アプリ シークレットは重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。

Google の情報をアプリケーションに追加する

  1. Azure portal にサインインし、アプリに移動します。

  2. 左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] をクリックします。

  3. [ID プロバイダー] ドロップダウンで [Google] を選択します。 以前に入手したアプリ ID とアプリ シークレットの値を貼り付けます。

    シークレットは、GOOGLE_PROVIDER_AUTHENTICATION_SECRET という名前のスロット固定のアプリケーション設定として保存されます。 Azure Key Vault でシークレットを管理する場合は、Key Vault 参照を使用するように、この設定を後で更新することができます。

  4. これがアプリケーション用に構成された最初の ID プロバイダーである場合は、「App Service 認証設定」のセクションも表示されます。 それ以外の場合は、次の手順に進むことができます。

    これらのオプションは、アプリケーションが認証されていない要求にどのように応答するかを決定し、既定の選択によって、この新しいプロバイダーにログインするためのすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。

  5. 追加をクリックします。

Note

スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションが持つアクセス許可を定義できます。 アプリは、ログイン時にこれらのアクセス許可を利用するスコープを要求できます。

これで、アプリケーションで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。

次のステップ