次の方法で共有


Google 認証を使用するように App Service または Azure Functions アプリを構成する

この記事では、Google を認証プロバイダーとして使用するように Azure App Service または Azure Functions を構成する方法について説明します。

この手順を完了するには、確認済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。

Google にアプリケーションを登録する

  1. Google API クライアント ID の取得 に関する記事の Google ドキュメントに従って、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。

    • 承認された JavaScript Origin の場合は、https://<app-name>.azurewebsites.netを使用し、<app-name>をアプリの名前に置き換えます。
    • [Authorized Redirect URI] (承認済みのリダイレクト URI) には https://<app-name>.azurewebsites.net/.auth/login/google/callback を使用します。
  2. Azure アプリ構成で使用する アプリ IDアプリ シークレット の値を書き留めます。

    重要

    アプリ シークレットの値は重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。

Google の情報をアプリケーションに追加する

  1. アプリの Azure portal ページで、左側のナビゲーション メニューの [設定] で [認証] を選択します。

  2. [認証] ページで、[ID プロバイダーの追加] を選択するか、[ID プロバイダー] セクションで [プロバイダーの追加] を選択します。

  3. [ ID プロバイダーの追加] ページで、ID プロバイダーのドロップダウンから Google を選択します。

  4. 前に取得した アプリ IDアプリ シークレット の値を入力します。

  5. これがアプリケーションの最初の ID プロバイダーである場合は、 App Service 認証設定 セクションに、認証されていない要求に対するアプリケーションの応答方法などの設定が表示されます。 既定の選択では、新しいプロバイダーでサインインするすべての要求がリダイレクトされます。

    アプリの ID プロバイダーを既に構成している場合、このセクションは表示されません。 必要に応じて、後で設定をカスタマイズできます。

  6. [] を選択し、[] を追加します。

[ 認証 ] ページの [ID プロバイダー] セクションに Googleプロバイダー が表示されるようになりました。 プロバイダーの設定を編集するには、[編集 ] の下にある鉛筆アイコンを選択します。

[ 認証設定] セクションには、認証されていない要求に対するアプリケーションの応答方法などの設定が表示されます。 これらの設定は、[認証設定] の横にある [編集] を選択して編集できます。 オプションの詳細については、「 認証フロー」を参照してください。

アプリケーション シークレットは、GOOGLE_PROVIDER_AUTHENTICATION_SECRETという名前のスロット固定アプリケーション設定として格納されます。 この設定は、ポータルのアプリの [環境変数] ページの [アプリの設定] タブで確認できます。 Azure Key Vault でシークレットを管理する場合は、 Key Vault 参照を使用するように設定を更新できます。

スコープを追加するには、アプリケーションがプロバイダーの登録ポータルで持つアクセス許可を定義します。 アプリは、サインイン時にこれらのアクセス許可を使用するスコープを要求できます。