データ API ビルダーでの Azure 認証
データ API ビルダーを使用すると、開発者は、要求を行っているユーザーを認証するために Data API ビルダーが使用する認証メカニズム (ID プロバイダー) を定義できます。
認証は、アクセス トークンを発行できるサポートされている ID プロバイダーに委任されます。 取得したアクセス トークンは、Data API ビルダーへの受信要求に含める必要があります。 データ API ビルダーは、提示されたアクセス トークンを検証し、データ API ビルダーがトークンの対象ユーザーであることを確認します。
サポートされている ID プロバイダーの構成オプションは次のとおりです。
- StaticWebApps
- JSON Web トークン (JWT)
Azure Static Web Apps 認証 (EasyAuth)
データ API ビルダーでは、Azure Static Web Apps 認証 (EasyAuth) が要求を認証し、オプション StaticWebApps
を使用するときに、認証されたユーザーに関するメタデータを X-MS-CLIENT-PRINCIPAL
HTTP ヘッダーに提供することを想定しています。 Static Web Apps によって提供される認証されたユーザー メタデータは、次のドキュメントで参照できます。ユーザー情報へのアクセス。
StaticWebApps
プロバイダーを使用するには、構成ファイルの runtime.host
セクションで次の構成を指定する必要があります。
"authentication": {
"provider": "StaticWebApps"
}
StaticWebApps
プロバイダーの使用は、Azure でデータ API ビルダーを実行し、App Service を使用してホストし、コンテナーで実行する場合に便利です。Azure App Serviceでカスタム コンテナーを実行します。
Jwt
JWT プロバイダーを使用するには、受信した JWT トークンを確認するために必要な情報を指定して、runtime.host.authentication
セクションを構成する必要があります。
"authentication": {
"provider": "AzureAD",
"jwt": {
"audience": "<APP_ID>",
"issuer": "https://login.microsoftonline.com/<AZURE_AD_TENANT_ID>/v2.0"
}
}
ロールの選択
使用可能なオプションのいずれかを使用して要求が認証されると、トークンで定義されているロールを使用して、要求 承認 authenticated
システム ロールに自動的に割り当てられます。 詳細については、権限
匿名要求
認証されずに要求を行うこともできます。 このような場合、要求は自動的に
X-MS-API-ROLE 要求ヘッダー
データ API ビルダーでは、カスタム ロールを使用して要求を承認するためにヘッダー X-MS-API-ROLE
が必要です。 X-MS-API-ROLE
の値は、トークンで指定されたロールと一致する必要があります。 たとえば、トークンに Sample.Role
関連コンテンツ
- ローカル認証
- 承認 の