編集

次の方法で共有


Google を使用した Azure Container Apps での認証と認可を有効にする

この記事では、認証プロバイダーとして Google を使用するように Azure Container Apps を構成する方法を示します。

以下の手順を完了するには、検証済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。

前提条件

なし

Google にアプリケーションを登録する

次のステップを実行します。

  1. サーバー側アプリの Google サインイン」で Google のドキュメントに従い、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 次の情報を使用してください。

    • [承認された JavaScript オリジン] には https://<hostname>.azurecontainerapps.io を使用し、<hostname> でアプリの名前を指定します。
    • [Authorized Redirect URI] (承認済みのリダイレクト URI) には https://<hostname>.azurecontainerapps.io/.auth/login/google/callback を使用します。
  2. [App ID](アプリ ID) と [App Secret](アプリ シークレット) の値をコピーします。

    重要

    アプリ シークレットは重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。

Google の情報をアプリケーションに追加する

次のステップを実行します。

  1. Azure portal にサインインし、アプリに移動します。

  2. 左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] を選択します。

  3. [ID プロバイダー] ドロップダウンで [Google] を選択します。 以前に入手したアプリ ID とアプリ シークレットの値を貼り付けます。

    シークレットは、コンテナー アプリにシークレットとして格納されます。

  4. このアプリケーションの最初の ID プロバイダーを構成する場合は、[Container Apps authentication settings]\(Container Apps の認証設定\) セクションも表示されます。 それ以外の場合は、次の手順に進むことができます。

    これらのオプションは、認証されていない要求に対してアプリケーションがどのように応答するかを決定します。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。

  5. [追加] を選択します。

    Note

    スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションが持つアクセス許可を定義できます。 アプリは、ログイン時にこれらのアクセス許可を利用するスコープを要求できます。

    これで、アプリケーションで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。

認証済みユーザーの操作

認証済みユーザーの操作の詳細については、次のガイドを使用してください。