この記事では、Google を認証プロバイダーとして使用するように Azure App Service または Azure Functions を構成する方法について説明します。
この手順を完了するには、確認済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。
Google にアプリケーションを登録する
「Web 用の Google のサインイン - 設定」にある Google のドキュメントに従い、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 以下の情報を使用します:
-
[Authorized JavaScript Origins](承認済みの JavaScript 生成元) には、
https://<app-name>.azurewebsites.net
を使用し、<app-name> にアプリの名前を指定します。 -
[Authorized Redirect URI] (承認済みのリダイレクト URI) には
https://<app-name>.azurewebsites.net/.auth/login/google/callback
を使用します。
-
[Authorized JavaScript Origins](承認済みの JavaScript 生成元) には、
アプリ ID とアプリ シークレットの値をコピーします。
重要
アプリ シークレットの値は重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。
Google の情報をアプリケーションに追加する
Azure portal にサインインし、アプリに移動します。
左側のメニューで [ 認証 ] を選択します。 IDプロバイダーを追加を選択します。
[ID プロバイダー] ドロップダウンで [Google] を選択します。 前に取得した アプリ ID と アプリ シークレット の値を貼り付けます。
シークレットは、という名前のスロット固定
GOOGLE_PROVIDER_AUTHENTICATION_SECRET
として格納されます。 Azure Key Vault でシークレットを管理する場合は、後でその設定を更新して Key Vault 参照 を使用できます。これがアプリケーション用に構成された最初の ID プロバイダーである場合は、 App Service の認証設定 セクションも表示されます。 それ以外の場合は、次の手順に進むことができます。
App Service 認証の設定値によって、認証されていない要求に対するアプリケーションの応答方法が決まります。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択して、この動作を今すぐカスタマイズするか、後でメインの [認証] 画面からこれらの設定を調整することができます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[] を選択し、[] を追加します。
注
スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションが持つアクセス許可を定義できます。 アプリでは、サインイン時にスコープを要求することができ、その際にこのアクセス許可が使用されます。
これで、アプリで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。
関連コンテンツ
- Azure App Service および Azure Functions での認証と承認
- チュートリアル: Azure App Service でエンド ツー エンドでユーザーを認証および承認する