この記事では、認証プロバイダーとして GitHub を使用するように Azure App Service または Azure Functions を構成する方法を示します。
この記事の手順を完了するには、GitHub アカウントが必要です。 新しい GitHub アカウントを作成するには、[GitHub] にアクセスします。
GitHub にアプリケーションを登録する
GitHub にアプリケーションを登録するには:
Azure portal にサインインし、お使いのアプリケーションに移動します。 [概要] ページの [既定のドメイン] の下にある URL をコピーします。 これは GitHub アプリの構成で使用します。
GitHub 上で OAuth アプリを作成する手順に従います。 [Callback URL] (承認コールバック URL) セクションで、アプリの HTTPS URL を入力し、パス
/.auth/login/github/callbackを追加します。 たとえば、「https://contoso.azurewebsites.net/.auth/login/github/callback」のように入力します。アプリケーション ページで、 クライアント ID を書き留めます。 この情報は後で必要になります。
[クライアント シークレット] で、[Generate a new client secret] (新しいクライアント シークレットを生成する) を選択します。
後で必要になるクライアント シークレットの値を書き留めます。
重要
クライアント シークレットは、重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、アプリに配布したりしないでください。
GitHub の情報をアプリケーションに追加する
GitHub 情報をアプリケーションに追加するには:
Azure portal にサインインし、アプリに移動します。
ナビゲーション メニューの [設定>認証 ] を選択します。 IDプロバイダーを追加を選択します。
ID プロバイダーのドロップダウン リストで GitHub を選択します。 前に取得した
Client ID値とClient secret値を貼り付けます。シークレットは、 という名前のスロット固定の
GITHUB_PROVIDER_AUTHENTICATION_SECRETとして保存されます。 Azure Key Vault でシークレットを管理する場合は、後でその設定を更新して Key Vault 参照 を使用できます。この ID プロバイダーがアプリケーション用に構成された最初の ID プロバイダーである場合は、 App Service の認証設定 セクションも表示されます。 そうでない場合は、次のステップに進むことができます。
これらのオプションは、認証されていない要求に対してアプリケーションがどのように応答するかを決定します。 既定の選択では、新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 ここでこの動作を変更するか、認証設定の横にある [編集] を選択して、認証のメイン画面からこれらの設定を後で調整できます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[] を選択し、[] を追加します。
これで、アプリケーションで認証に GitHub を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。