次の方法で共有


Google を使用して Azure Container Apps で認証と承認を有効にする

この記事では、Google を認証プロバイダーとして使用するように Azure Container Apps を構成する方法について説明します。

次の手順を完了するには、確認済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。

前提条件

なし

Google にアプリケーションを登録する

次の手順に従います。

  1. サーバー側アプリの Google Sign-In の Google ドキュメントに従って、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 次の情報を使用するだけです。

    • Authorized JavaScript Origins の場合は、https://<hostname>.azurecontainerapps.io<> 内のアプリの名前でを使用します。
    • [Authorized Redirect URI] (承認済みのリダイレクト URI) には https://<hostname>.azurecontainerapps.io/.auth/login/google/callback を使用します。
  2. アプリ ID とアプリ シークレットの値をコピーします。

    Important

    アプリ シークレットは重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配布したりしないでください。

Google 情報をアプリケーションに追加する

次の手順に従います。

  1. Azure portal にサインインし、アプリに移動します。

  2. 左側のメニューで [ 認証 ] を選択します。 IDプロバイダーを追加を選択します。

  3. ID プロバイダーのドロップダウンで [Google ] を選択します。 前に取得したアプリ ID とアプリ シークレットの値を貼り付けます。

    シークレットは、コンテナー アプリに シークレット として格納されます。

  4. このアプリケーションの最初の ID プロバイダーを構成する場合は、Container Apps の認証設定セクションが表示されます。 それ以外の場合は、次の手順に進むことができます。

    これらのオプションによって、認証されていない要求に対するアプリケーションの応答方法が決まります。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 ここでこの動作を変更またはカスタマイズしたり、認証設定の横にある [編集] を選択して、認証のメイン画面から後でこれらの設定を調整したりできます。 これらのオプションの詳細については、「認証フロー」を参照してください。

  5. [] を選択し、[] を追加します。

    スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションに与えるアクセス許可を定義できます。 アプリはログインの際に、これらのアクセス許可を利用するためのスコープを要求できます。

    これで、アプリで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。

認証ユーザーとの作業

認証済みユーザーの操作の詳細については、次のガイドを使用してください。