1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

[OCI]Autonomous Database上のAPEXアプリケーションにAzure AD認証を設定してみた

Last updated at Posted at 2022-10-04

はじめに

Autonomous Daatabaseをデプロイすると、Oracle Application Exporess(Oracle APEX)というローコードWebアプリケーション開発プラットフォームの開発/実行環境がすぐに使える状態で提供されます。

今回は、APEXで開発したアプリケーションのユーザ認証をAzure ADで行う設定を検証してみました。

1. APEXアプリケーションの作成

<APEX>
APEXのワークスペースにサインインします。
スクリーンショット 2022-10-04 19.07.00.png

「アプリケーション・ビルダー」をクリックします。
スクリーンショット 2022-10-04 19.08.16.png

「作成」をクリックします。
スクリーンショット 2022-10-04 19.09.55.png

「新規アプリケーション」をクリックします。
スクリーンショット 2022-10-04 19.11.04.png

名前に任意のアプリケーション名(ここでは「MY_APEX_APP」)を入力し、「アプリケーションの作成」をクリックします。
スクリーンショット 2022-10-04 19.13.11.png

「アプリケーションの実行」をクリックします。
スクリーンショット 2022-10-04 19.15.15.png

作成したAPEXアプリケーションのサインイン画面が表示されるので、APEXのベースURLをコピーしてメモしておきます。
スクリーンショット 2022-10-04 19.16.47.png
ベースURLは以下のような文字列になります。
https://xxx.yyy.zzz.oraclecloudapps.com/ords/
https://xxx.yyy.zzz.oraclecloud.com/ords/

2. Azure ADへのアプリケーションの登録

<Azure>
Azureポータルにアクセスし、「Azure Active Directory」に移動します。
スクリーンショット 2022-10-04 19.23.12.png

「アプリの登録」に移動します。
スクリーンショット 2022-10-04 19.29.21.png

「新規登録」をクリックします。
スクリーンショット 2022-10-04 19.33.08.png

「アプリケーションの登録」ウィザードが表示されます
スクリーンショット 2022-10-04 19.39.04.png

・名前:任意のアプリケーション名(ここでは「MY_APEX_APP」)
・サポートされているアカウントの種類:
 この組織ディレクトリのみに含まれるアカウント (Default Directory のみ - シングル テナント)
・リダイレクトURI
 プラットフォームの選択:Web
 URI:APEXのベースURLの後ろにapex_authentication.callbackを追加した文字列
 以下のような形になります。
 https://.......oraclecloud.com/ords/apex_authentication.callback
上記を入力し、「登録」をクリックします。

アプリが登録されました。
スクリーンショット 2022-10-04 19.46.37.png

「アプリケーション ID URIの追加」をクリックします。
スクリーンショット 2022-10-04 19.46.37のコピー.png

「設定」をクリックします。
スクリーンショット 2022-10-04 20.38.04.png

「保存」をクリックします。
スクリーンショット 2022-10-04 20.39.20.png

アプリケーションIDのURIが設定されました。
スクリーンショット 2022-10-04 20.40.49.png

3. Azure ADユーザへのアプリケーションアクセスの許可

<Azure>
Azure ADの「エンタープライズアプリケーション」に移動します。
スクリーンショット 2022-10-04 20.43.18.png

2.で登録したアプリケーションの名前(ここでは「MY_APEX_APP」)をクリックします。
スクリーンショット 2022-10-04 20.47.35.png

「ユーザーとグループ」に移動します。
スクリーンショット 2022-10-04 20.51.04.png

「ユーザーまたはグループの追加」をクリックします。
スクリーンショット 2022-10-04 20.53.04.png

「選択されていません」をクリックします。
スクリーンショット 2022-10-04 20.54.08.png

アプリケーションへのアクセスを許可するユーザ、グループを選択し、「選択」をクリックします。

「割り当て」をクリックします。
スクリーンショット 2022-10-04 21.00.00.png

アプリケーションにユーザが割り当てられました。
スクリーンショット 2022-10-04 21.01.29.png

4. クライアントシークレットの作成

<Azure>
Azure ADの「アプリの登録」に移動します。
スクリーンショット 2022-10-04 21.04.06.png

登録したアプリケーションの名前(ここでは「MY_APEX_APP」)をクリックします。
スクリーンショット 2022-10-04 21.07.06.png

「アプリケーション(クライアント)ID」の値をコピーしてメモしておきます。
スクリーンショット 2022-10-04 21.10.19.png

「証明書とシークレット」に移動します。
スクリーンショット 2022-10-04 21.15.52.png

新しいクライアントシークレット」をクリックします。
スクリーンショット 2022-10-04 21.17.39.png

クライアントシークレットの追加のウィザードが表示されます。
スクリーンショット 2022-10-04 21.18.57.png

説明:任意(ここでは「Client Secret for MY_APEX_APP」)
有効期限:任意(推奨:6ヶ月)
上記を入力して、「追加」をクリックします。

クライアントシークレットの値をコピーしてメモしておきます。
スクリーンショット 2022-10-04 21.22.18.png

5. APEXアプリケーションにWebクレデンシャルを追加

<APEX>
アプリケーションの「共有コンポーネント」をクリックします。
スクリーンショット 2022-10-04 21.26.23.png

検索窓をクリックします。
スクリーンショット 2022-10-04 21.30.41.png

検索条件に「Web credentials」と入力し、表示された「Create Web Credentials」をクリックします。
スクリーンショット 2022-10-04 21.31.27.png

Web資格証明
スクリーンショット 2022-10-04 21.33.59.png

名前:任意の名前(ここでは「Azure AD」)
クライアントIDまたはユーザー名:先ほどメモした「アプリケーション(クライアント)ID」の値
クライアント・シークレットまたはパスワード:先ほどメモした「クライアントシークレット」の値
クライアント・シークレットまたはパスワードの確認:先ほどメモした「クライアントシークレット」の値
上記を入力したら、「作成」をクリックします。

Web資格証明「Azure AD」が作成されました。
スクリーンショット 2022-10-04 21.38.12.png

6. 「OpenID Connect メタデータ ドキュメント」のエンドポイントの取得

<Azure>
Azure ADの「アプリの登録」に移動し、登録したアプリケーションの名前をクリックします。
スクリーンショット 2022-10-04 21.46.12.png

「エンドポイント」をクリックします。
スクリーンショット 2022-10-04 21.47.51.png

「OpenID Connect メタデータ ドキュメント」のエンドポイントをコピーしてメモしておきます。
スクリーンショット 2022-10-04 21.49.02.png
※「OpenID Connect メタデータ ドキュメント」のエンドポイントは、以下のような文字列です。
https://login.microsoftonline.com/xxxxxxxxxxxxxxxx/v2.0/.well-known/openid-configuration

右上の「✖️」をクリックします。

7. APEXアプリケーションでAzure ADによる認証を有効化

<APEX>
アプリケーションの「共有コンポーネント」をクリックします。
スクリーンショット 2022-10-04 21.54.05.png

セキュリティ欄の「認証スキーム」をクリックします。
スクリーンショット 2022-10-04 21.55.26.png

「作成」をクリックします。
スクリーンショット 2022-10-04 21.56.40.png

そのまま「次」をクリックします。
スクリーンショット 2022-10-04 21.57.47.png

認証スキームの作成ウィザードが表示されます。
スクリーンショット 2022-10-04 22.02.00.png
名前:任意の認証スキーム名(ここでは「Azure AD Scheme」)
スキーム・タイプ:ソーシャル・サインイン
資格証明ストア:先ほど作成したWeb資格証明(ここでは「Azure AD」)を選択
認証プロバイダ:OpenID Connectプロバイダ
検出用URL:先ほどメモした「OpenID Connect メタデータ ドキュメント」のエンドポイント
有効範囲:profile,email,offline_access
ユーザ名:preferred_username
上記を入力したら、「認証スキームの作成」をクリックします。

認証スキーム「Azure AD Scheme」が作成され、認証スキームとしてアクティブ化されました。
スクリーンショット 2022-10-04 22.06.02.png

8 .動作確認

<APEX>
アプリケーション「MY_APEX_APP」の開発画面のトップに移動し、「アプリケーションの実行」をクリックします。
スクリーンショット 2022-10-04 22.11.23.png

Azure ADのサインイン画面にリダイレクトされるので、Azure ADユーザのユーザ名を入力します。
(初回はAzure ADのアクセス許可の確認画面が表示されます。)
スクリーンショット 2022-10-04 22.15.32.png

Azure ADユーザのパスワードを入力します。
スクリーンショット 2022-10-04 22.17.11.png

APEXアプリケーション「MY_APEX_APP」のホーム画面が表示されました。
スクリーンショット 2022-10-04 22.20.09.png

Azure ADのユーザを使用して、APEXアプリケーションにサインインできることが確認できました。

以上で、Autonomous Database上のAPEXアプリケーションにAzure AD認証を設定することができました。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?