この記事では、X を認証プロバイダーとして使用するように Azure App Service または Azure Functions を構成する方法について説明します。
この記事の手順を完了するには、メール アドレスと電話番号を検証済みの X アカウントが必要になります。 新しい X アカウントを作成するには、x.com にアクセスします。
X にアプリケーションを登録する
アプリケーションを X に登録するには:
Azure portal にサインインし、お使いのアプリケーションに移動します。 [URL] をコピーします。 これを使用して X アプリを構成します。
X Developers の Web サイトに移動し、X アカウントの資格情報でサインインし、[アプリの作成] を選択します。
新しいアプリの [App name]\(アプリ名\) と [Application description]\(アプリケーションの説明\) を入力します。 [Website URL]\(Web サイトの URL\) フィールドにアプリケーションの URL を貼り付けます。 [ コールバック URI/リダイレクト URL ] セクションで、App Service アプリの HTTPS URL を入力し、パス
/.auth/login/x/callback追加します。 たとえば、https://contoso.azurewebsites.net/.auth/login/x/callbackのようにします。ページの下部にある [Tell us how this app will be used]\(このアプリの用途の説明\) に、100 文字以上入力し、 [Create]\(作成\) を選択します。
ポップアップでもう一度 [Create]\(作成\) を選択します。 アプリケーションの詳細が表示されます。
[Keys and Access Tokens] タブをクリックします。
これらの値を書き留めておきます。
- API キー
- API シークレット キー
重要
API シークレット キーは重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、アプリに配布したりしないでください。
X の情報をアプリケーションに追加する
アプリケーションに X 情報を追加するには:
Azure portal にサインインし、アプリに移動します。
左側のメニューで、[ 設定]>[認証]を選択します。 IDプロバイダーを追加を選択します。
ID プロバイダーの場合は、Twitter (X) を選択します。 前に保存した
API keyとAPI secret keyの値を貼り付けます。シークレットは、という名前のスロット固定
TWITTER_PROVIDER_AUTHENTICATION_SECRETとして格納されます。 Key Vault 参照を使用して Azure Key Vault 内のシークレットを管理する場合は、後でその設定を更新できます。このプロバイダーがアプリケーション用に構成された最初の ID プロバイダーである場合、Azure portal から App Service 認証設定 セクションが表示されます。 または、次の手順に進みます。
これらのオプションは、認証されていない要求に対してアプリケーションがどのように応答するかを決定します。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。
ここでこの動作を変更またはカスタマイズしたり、認証設定の横にある [編集] を選択して、認証のメイン画面から後でこれらの設定を調整したりできます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[] を選択し、[] を追加します。
これで、アプリケーションで認証に X を使用する準備ができました。 これで、プロバイダーが [認証 ] 画面に一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。
関連コンテンツ
- Azure App Service および Azure Functions での認証と承認
- チュートリアル: Azure App Service でエンド ツー エンドでユーザーを認証および承認する