次の方法で共有


Google 認証を使用するように App Service または Azure Functions アプリを構成する

この記事では、Google を認証プロバイダーとして使用するように Azure App Service または Azure Functions を構成する方法について説明します。

この手順を完了するには、確認済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。

Google にアプリケーションを登録する

  1. Web 用の Google のサインイン - 設定」にある Google のドキュメントに従い、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 以下の情報を使用します:

    • [Authorized JavaScript Origins](承認済みの JavaScript 生成元) には、https://<app-name>.azurewebsites.net を使用し、<app-name> にアプリの名前を指定します。
    • [Authorized Redirect URI] (承認済みのリダイレクト URI) には https://<app-name>.azurewebsites.net/.auth/login/google/callback を使用します。
  2. アプリ IDアプリ シークレットの値をコピーします。

    重要

    アプリ シークレットの値は重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。

Google の情報をアプリケーションに追加する

  1. Azure portal にサインインし、アプリに移動します。

  2. 左側のメニューで [ 認証 ] を選択します。 IDプロバイダーを追加を選択します。

  3. [ID プロバイダー] ドロップダウンで [Google] を選択します。 前に取得した アプリ IDアプリ シークレット の値を貼り付けます。

    シークレットは、という名前のスロット固定GOOGLE_PROVIDER_AUTHENTICATION_SECRETとして格納されます。 Azure Key Vault でシークレットを管理する場合は、後でその設定を更新して Key Vault 参照 を使用できます。

  4. これがアプリケーション用に構成された最初の ID プロバイダーである場合は、 App Service の認証設定 セクションも表示されます。 それ以外の場合は、次の手順に進むことができます。

    App Service 認証の設定値によって、認証されていない要求に対するアプリケーションの応答方法が決まります。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択して、この動作を今すぐカスタマイズするか、後でメインの [認証] 画面からこれらの設定を調整することができます。 これらのオプションの詳細については、「認証フロー」を参照してください。

  5. [] を選択し、[] を追加します。

スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションが持つアクセス許可を定義できます。 アプリでは、サインイン時にスコープを要求することができ、その際にこのアクセス許可が使用されます。

これで、アプリで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。