GitHub を使用した Azure Container Apps での認証と認可を有効にする
この記事では、認証プロバイダーとして GitHub を使用するように Azure Container Apps を構成する方法を示します。
この記事の手順を完了するには、GitHub アカウントが必要です。 新しい GitHub アカウントを作成するには、[GitHub] にアクセスします。
GitHub にアプリケーションを登録する
Azure portal にサインインし、お使いのアプリケーションに移動します。 [URL] をコピーします。 それを使って GitHub アプリを構成します。
GitHub 上で OAuth アプリを作成する手順に従います。 [Callback URL] (承認コールバック URL) セクションで、アプリの HTTPS URL を入力し、パス
/.auth/login/github/callback
を追加します。 たとえば、https://<hostname>.azurecontainerapps.io/.auth/login/github/callback
のようにします。アプリケーションのページで、[クライアント ID] を記録しておきます。これは後で必要になります。
[クライアント シークレット] で、[Generate a new client secret] (新しいクライアント シークレットを生成する) を選択します。
クライアント シークレットの値を記録しておきます。これは後で必要になります。
重要
クライアント シークレットは、重要なセキュリティ資格情報です。 このシークレットは、他のユーザーと共有したり、アプリケーションと共に配布したりしないでください。
GitHub の情報をアプリケーションに追加する
Azure portal にサインインし、アプリに移動します。
左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] を選択します。
[ID プロバイダー] ドロップダウンで [GitHub] を選択します。 前に取得した
Client ID
値とClient secret
値を貼り付けます。このシークレットは、コンテナー アプリ内にシークレットとして保存されます。
このアプリケーションの最初の ID プロバイダーを構成している場合は、[Container Apps の認証設定] セクションも表示されます。 そうでない場合は、次のステップに進むことができます。
これらのオプションは、認証されていない要求に対してアプリケーションがどのように応答するかを決定します。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[追加] を選択します。
これで、アプリケーションで認証に GitHub を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。
認証済みユーザーの操作
認証済みユーザーの操作の詳細については、次のガイドを使用してください。