この記事では、認証プロバイダーとして Google を使用するように Azure Container Apps を構成する方法を示します。
以下の手順を完了するには、検証済みのメール アドレスを持つ Google アカウントが必要です。 新しい Google アカウントを作成するには、accounts.google.com にアクセスしてください。
前提条件
Google にアプリケーションを登録する
次のステップを実行します。
「サーバー側アプリの Google サインイン」で Google のドキュメントに従い、クライアント ID とクライアント シークレットを作成します。 コードを変更する必要はありません。 次の情報を使用してください。
- [承認された JavaScript オリジン] には
https://<hostname>.azurecontainerapps.io
を使用し、<hostname> でアプリの名前を指定します。 - [Authorized Redirect URI] (承認済みのリダイレクト URI) には
https://<hostname>.azurecontainerapps.io/.auth/login/google/callback
を使用します。
- [承認された JavaScript オリジン] には
[App ID](アプリ ID) と [App Secret](アプリ シークレット) の値をコピーします。
重要
アプリ シークレットは重要なセキュリティ資格情報です。 このシークレットを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。
Google の情報をアプリケーションに追加する
次のステップを実行します。
Azure portal にサインインし、アプリに移動します。
左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] を選択します。
[ID プロバイダー] ドロップダウンで [Google] を選択します。 以前に入手したアプリ ID とアプリ シークレットの値を貼り付けます。
シークレットは、コンテナー アプリにシークレットとして格納されます。
このアプリケーションの最初の ID プロバイダーを構成する場合は、[Container Apps authentication settings]\(Container Apps の認証設定\) セクションも表示されます。 それ以外の場合は、次の手順に進むことができます。
これらのオプションは、認証されていない要求に対してアプリケーションがどのように応答するかを決定します。 既定の選択では、この新しいプロバイダーでサインインするすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[追加] を選択します。
Note
スコープを追加する場合: プロバイダーの登録ポータルで、アプリケーションが持つアクセス許可を定義できます。 アプリは、ログイン時にこれらのアクセス許可を利用するスコープを要求できます。
これで、アプリケーションで認証に Google を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。
認証済みユーザーの操作
認証済みユーザーの操作の詳細については、次のガイドを使用してください。