この記事では、Google を認証プロバイダーとして使用するように Azure Container Apps を構成する方法について説明します。
次の手順を完了するには、確認済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。
前提条件
Google にアプリケーションを登録する
次の手順に従います。
サーバー側アプリの Google Sign-In の Google ドキュメントに従って、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 次の情報を使用するだけです。
-
Authorized JavaScript Origins の場合は、
https://<hostname>.azurecontainerapps.io<> 内のアプリの名前でを使用します。 -
[Authorized Redirect URI] (承認済みのリダイレクト URI) には
https://<hostname>.azurecontainerapps.io/.auth/login/google/callbackを使用します。
-
Authorized JavaScript Origins の場合は、
アプリ ID とアプリ シークレットの値をコピーします。
Important
アプリ シークレットは重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配布したりしないでください。
Google 情報をアプリケーションに追加する
次の手順に従います。
Azure portal にサインインし、アプリに移動します。
左側のメニューで [ 認証 ] を選択します。 IDプロバイダーを追加を選択します。
ID プロバイダーのドロップダウンで [Google ] を選択します。 前に取得したアプリ ID とアプリ シークレットの値を貼り付けます。
シークレットは、コンテナー アプリに シークレット として格納されます。
このアプリケーションの最初の ID プロバイダーを構成する場合は、Container Apps の認証設定セクションが表示されます。 それ以外の場合は、次の手順に進むことができます。
これらのオプションによって、認証されていない要求に対するアプリケーションの応答方法が決まります。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 ここでこの動作を変更またはカスタマイズしたり、認証設定の横にある [編集] を選択して、認証のメイン画面から後でこれらの設定を調整したりできます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[] を選択し、[] を追加します。
注
スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションに与えるアクセス許可を定義できます。 アプリはログインの際に、これらのアクセス許可を利用するためのスコープを要求できます。
これで、アプリで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。
認証ユーザーとの作業
認証済みユーザーの操作の詳細については、次のガイドを使用してください。