次の方法で共有


Azure App Service で実行されている Web アプリに認証を追加する

Azure App Service で実行されている Web アプリの認証を有効にし、アクセスを組織内のユーザーに制限する方法について説明します。

ユーザーのサインインを示す図。

App Service では組み込みの認証がサポートされているので、Web アプリで最小限のコードを記述するだけで、またはコードをまったく記述せずに、ユーザーをサインインし、データにアクセスできます。 App Service の認証モジュールの使用は必須ではありませんが、アプリの認証の簡素化に役立ちます。 この記事では、Microsoft Entra ID を ID プロバイダーとして使って、App Service 認証モジュールで Web アプリを保護する方法について説明します。

認証モジュールは、Azure portal とアプリの設定を通じて有効化および構成されます。 SDK、特定の言語、またはアプリケーション コードの変更は必要ありません。さまざまな ID プロバイダーがサポートされています。これには、Microsoft Entra ID、Microsoft アカウント、Facebook、Google、X が含まれます。 認証モジュールが有効になっている場合、すべての受信 HTTP 要求は、アプリ コードによって処理される前に、それを通過します。詳細については、 Azure App Service での認証と承認に関するページを参照してください。

このチュートリアルでは、次の操作を行います。

  • Web アプリの認証を構成する。
  • Web アプリへのアクセスを組織内のユーザーに制限する。

前提条件

Azure サブスクリプションをお持ちでない場合は、開始する前に Azure 無料アカウントを作成してください。

App Service で Web アプリを作成して公開する

このチュートリアルでは、App Service にデプロイされた Web アプリが必要です。 既存の Web アプリを使用することも、 ASP.NET CoreNode.jsPython、または Java のクイックスタートのいずれかに従って、新しい Web アプリを作成して App Service に発行することもできます。

既存の Web アプリを使用するか新しい Web アプリを作成するかにかかわらず、次のものをメモしてください。

  • Web アプリの名前
  • Web アプリのデプロイ先のリソース グループ名

これらの名前は、このチュートリアル全体を通して必要になります。

認証を構成する

これで、App Service で実行されている Web アプリを用意できました。 次に、Web アプリの認証を有効にします。 ID プロバイダーとして Microsoft Entra ID を使用します。 詳細については、「 App Service アプリケーションの Microsoft Entra 認証を構成する」を参照してください

Azure portal のメニューで、[リソース グループ] を選択するか、任意のページからリソース グループを検索して選択します。

[リソース グループ] で、リソース グループを見つけて選択します。 [ 概要] で、アプリの管理ページを選択します。

アプリの管理ページの選択を示すスクリーンショット。

アプリの左側のメニューで、[ 認証] を選択し、[ ID プロバイダーの追加] をクリックします。

[ ID プロバイダーの追加 ] ページで、 Microsoft と Microsoft Entra の ID にサインインする ID プロバイダー として Microsoft を選択します。

[テナントの種類] で、[ワークフォース] を選択します。

[アプリの登録>アプリの登録の種類] で、[新しいアプリ登録の作成] を選択します。

アプリの登録>サポートされているアカウントの種類で、現在のテナントシングル テナントを選択します。

[App Service の認証設定] セクションで、[認証] を [認証を要求する] に設定し、[認証されていない要求] を [HTTP 302 Found リダイレクト: Web サイトに推奨] に設定したままにします。

[ ID プロバイダーの追加 ] ページの下部にある [ 追加 ] をクリックして、Web アプリの認証を有効にします。

認証の構成を示すスクリーンショット。

これで、App Service の認証によってアプリが保護されるようになりました。

他のテナントからのアカウントを許可するには、[認証] ブレードから [ID プロバイダー] を編集し、[発行者の URL] を [https://login.microsoftonline.com/common/v2.0 ] に変更します。

Web アプリへの制限付きアクセスを確認する

App Service の認証モジュールを有効にしたときに、Microsoft Entra テナントにアプリの登録が作成されました。 アプリの登録には、Web アプリと同じ表示名が付けられています。 設定を確認するには、少なくともアプリケーション開発者として Microsoft Entra 管理センターにサインインし、Entra ID>App 登録を参照します。 作成されたアプリの登録を選択します。 概要で、[ サポートされているアカウントの種類 ] が [ 組織のみ] に設定されていることを確認します。

アクセスの確認を示すスクリーンショット。

対象のアプリへのアクセスが組織内のユーザーに制限されていることを確認するには、シークレット モードまたはプライベート モードでブラウザーを起動し、https://<app-name>.azurewebsites.net に移動します。 セキュリティで保護されたサインイン ページが表示されるので、認証されていないユーザーにはサイトへのアクセスが許可されないことを確認できます。 サイトにアクセスするために、組織内のユーザーとしてサインインします。 新しいブラウザーを起動し、個人用アカウントを使用してサインインしてみることで、組織外のユーザーにはアクセス権がないことを確認することもできます。

リソースをクリーンアップする

このチュートリアルが終了し、Web アプリや関連リソースが不要になった場合は、 作成したリソースをクリーンアップします

次のステップ