GitHub を使用した Azure Container Apps での認証と認可を有効にする

この記事では、認証プロバイダーとして GitHub を使用するように Azure Container Apps を構成する方法を示します。

この記事の手順を完了するには、GitHub アカウントが必要です。 新しい GitHub アカウントを作成するには、[GitHub] にアクセスします。

GitHub にアプリケーションを登録する

  1. Azure portal にサインインし、お使いのアプリケーションに移動します。 [URL] をコピーします。 これは GitHub アプリの構成で使用します。

  2. GitHub 上で OAuth アプリを作成する手順に従います。 [Callback URL] (承認コールバック URL) セクションで、アプリの HTTPS URL を入力し、パス /.auth/login/github/callback を追加します。 たとえば、https://<hostname>.azurecontainerapps.io/.auth/login/github/callback のようにします。

  3. [アプリケーション] ページで、クライアント ID をメモしておきます。これは後で必要になります。

  4. [クライアント シークレット] で、[Generate a new client secret] (新しいクライアント シークレットを生成する) を選択します。

  5. クライアント シークレットの値をメモしておきます。これは後で必要になります。

    重要

    クライアント シークレットは、重要なセキュリティ資格情報です。 このシークレットは、他のユーザーと共有したり、アプリケーションと共に配布したりしないでください。

GitHub の情報をアプリケーションに追加する

  1. Azure portal にサインインし、アプリに移動します。

  2. 左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] を選択します。

  3. [ID プロバイダー] ドロップダウンで [GitHub] を選択します。 前に取得した Client ID 値と Client secret 値を貼り付けます。

    シークレットは、コンテナー アプリにシークレットとして格納されます。

  4. このアプリケーションの最初の ID プロバイダーを構成する場合は、[Container Apps authentication settings]\(Container Apps の認証設定\) セクションも表示されます。 それ以外の場合は、次の手順に進むことができます。

    これらのオプションは、認証されていない要求に対してアプリケーションがどのように応答するかを決定します。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。

  5. [追加] を選択します。

これで、アプリケーションで認証に GitHub を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。

認証済みユーザーの操作

認証済みユーザーの操作の詳細については、次のガイドを使用してください。

次のステップ