はじめに
前回MicrosoftアカウントにてアプリにAzureActiveDirectoryB2Cの認証機能を追加しましたので、今回は他のプロバイダーのアカウントを認証できるようにしていきます。
今回追加するアカウントはおそらく認証アカウントで一番多いであろうGoogleの認証について紹介していきます。
サブスクリプションにAD B2Cの権限を追加
サブスクリプションの機能にAzureActiveDirectoryの権限を追加する必要があります。
Azureポータルから「サブスクリプション」→使用したいサブスクリプション名をクリックして、右側のメニューから「リソースプロバイダー」を選択し、「Microsoft.AzureActiveDirectory」を見つけ、クリック、上部の登録ボタンを押して、サブスクリプションに権限を追加します。
Azure Active Directory B2Cのテナントを作成
まず、AD B2C用のテナントを用意します。
前回、AzureのアカウントにAD B2Cを作りましたが、多くのプロバイダー認証が必要な場合、テナントを作成してそのうえで認証アプリを作成する必要があります。
次に検索窓で「azure active directory b2c」と検索し、出てきた「Azure Active Directory B2C」を選択します。
「新しいAzure AD B2Cテナントを作成する」をクリックします。
テナントの情報を入力します。
「組織名」・・・テナントの名前です。
「初期ドメイン名」・・・テナントの初期ドメインです。わかりやすいドメインを設定しましょう。
「国/地域」・・・所属している国を指定します。私は今日本にいるので日本としました。
「サブスクリプション」・・・Azureに登録しているサブスクリプション名を選択します。
「リソースグループ」・・・リソースグループの選択をします。この時新規で作成することも可能です。
入力が完了したら「確認及び作成」でテナントを作成しましょう。
作成完了後、テナントのページへ移動します。
アプリケーションの登録
前回同様、AzureADB2Cにアプリを登録していきます。
右側メニューの「アプリ登録」→「新規作成」で作成ページへ移動し、以下のように情報を入力します。
「サポートされているアカウントの種類」では一番下の「任意のIDプロバイダーまたは組織ディレクトリ内のアカウント(ユーザーフローを使用したユーザーの認証用)」を選択。
登録を押します。
リダイレクトURLも前回の方法と同様に設定を行ってください。
ユーザーフローの設定
アプリを登録したら、認証作業の設定です。
この設定では、どのような認証画面でどのような入力フォームを作成するのかを設定します。
「AzureADB2C」の画面に戻り、左側のメニューから「ユーザーフロー」を選択、上部の「新しいユーザーフロー」を選択します。
ユーザーフロータイプはサインアップとサインインを選択し、バージョンは推奨を設定し作成を押します。
ユーザーフローの作成画面になります。
見切れていますが、
1.「名前」ではユーザーフローの名前を設定します。(今回は"SignUp-anyProvider"としました。)
2.「IDプロバイダー」は「Email signup」を選択します。
3.「多要素認証」では「メール」、「オフ」を選択し、
4.「条件付きアクセス」ではチェックを入れなくてもよいです。
5.「ユーザー属性とトークン」はとりあえず「名」にそれぞれチェックを入れました。
全て記入を終えたら作成を押します。
Googleプロバイダーの設定
ユーザーフローの作成が終了したら、右側の「IDプロバイダー」を開きます。
すると多くのプロバイダーの名前が書かれていて、これについて設定していくと認証でそれらのアカウントを使用することができるようになります。
今回はGoogle認証を追加するのでGoogleを選択します。
右側の項目が出てくるので、上部のリンクからチュートリアルを開き、チュートリアル通りに空欄を埋めることで、認証プロバイダーとして登録することができます。
それではリンク先のチュートリアルを参考に以下の方法で記入する要素を作っていきます。
1.GoogleDeveloperConsoleにプロジェクトを登録
まず、Google Developers Consoleを開きます。
メイン画面から上部「プロジェクトの選択」をクリックすると、ダイアログが出てくるので「新しいプロジェクト」を選択します。
新しいプロジェクトは以下のように設定し作成してください。
2.OAuth設定
次に左側のメニューから「OAuth同意画面」を選択し、「外部」にチェックを入れて作成します。
見切れていますが、アプリ名、ユーザーサポートのメールアドレスを入力します。
アプリのドメインは入力しなくて問題ないです。
承認済みドメインには「b2clogin.com」と入力します。
デベロッパーの連絡先も任意で登録しておきます。
スコープやテストユーザーの設定はする必要がないので飛ばして保存しましょう。
OAuthを設定すると、下のような画面が出ます。
テスト状態になっていますので、「アプリを公開」を押して公開しましょう。
3.認証情報
次に認証情報を設定します。
右側のメニューから「認証情報」を選択し、上部タブの「+認証情報を作成」→プルダウンメニューから「OAuthクライアントID」を選択します。
1.作成画面ではまずプルダウンメニューから「アプリケーションの種類」を選びます。
モバイルアプリやデスクトップアプリであっても認証作業はブラウザを開き、ウェブ上で行うため、「ウェブアプリケーション」を選択します。
2.「名前」にはアプリの名前を登録します。
3.「承認済みのJavaScript生成元」では「+URIを追加」を押して以下のように入力します。
[https://your-tenant-name.b2clogin.com]をコピペし、「your-tenant-name」の部分はAzureのテナントの名前に書き換えます。
私が作ったテナントの名前は「nmauihs」なのでそれに書き換えています。
4.「承認済みリダイレクトURI」では同様に「+URIを追加」を押し、
[https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp]をコピペ、「your-tenant-name」を自分のテナント名に書き換えます。
※your-tenant-nameが2つあるので2つとも書き換えを行う。
これで「作成」ボタンを押します。
これでGoogleのクライアントIDとシークレットIDが生成されます。
Azureに登録
Googleの情報をAzureのIDプロバイダーに紐づけます。
生成したクライアントIDとシークレットIDをIDプロバイダーの項目の部分にコピペします。
「名前」の部分は単純に「Google」とかでOKです。
記入が済んだら上部の「保存」を押して登録します。
再度、左側メニューの「ユーザーフロー」から使用したいユーザーフローを選択します。
「ソーシャルIDプロバイダー」の欄にGoogleが追加されているのでこれにチェックを入れて保存します。
これでAzureでの設定は完了になります。
プログラム
Azureの設定が終わったのでプログラムにAzureADB2Cの認証ができるように書き換えていきます。
以前作成した「Models」フォルダの「Constansクラス」を開き以下のように追加します。
public static class Constants
{
//↓Azure AD B2CのクライアントIDをコピペ
public static readonly string ClientId = "adcd...";//←今回新しくアプリを登録したのでそのクライアントIDを変更する
public static readonly string[] Scopes = new string[] { "openid", "offline_access" };
//B2CIDproviderを使う場合に追加するもの
//テナントの名前
public static readonly string TenantName = "nmauihs";//←作成したテナント名。私は「nmauihs」でテナントを作ったのでこの名前
//テナントのID({変数}で入力されるため書き換え不要)
public static readonly string TenantId = $"{TenantName}.onmicrosoft.com";
//サインインポリシー(今回はユーザーフローに名前をつけたのでその名前を記入)
public static readonly string SignInPolicy = "B2C_1_SignUp-anyProvider";//ユーザーフローの名前を付けるとき、「SignUp-anyProvider」とつけたのでそれを入力した
//認証のベース({変数}で入力されるため書き換え不要)
public static readonly string AuthorityBase = $"https://{TenantName}.b2clogin.com/tfp/{TenantId}/";
//認証サインイン({変数}で入力されるため書き換え不要)
public static readonly string AuthoritySignIn = $"{AuthorityBase}{SignInPolicy}";
}
そして「Services」フォルダの「AuthenticationService」に.WithB2CAuthorityを追加します。
public partial class AuthenticationService
{
private readonly IPublicClientApplication authenticationClient;
//失敗または成功のトークンを受け取るためのリダイレクトURLを提供します
public AuthenticationService()
{
authenticationClient= PublicClientApplicationBuilder
.Create(Constants.ClientId)
.WithRedirectUri($"msal{Constants.ClientId}://auth")
#if ANDROID
.WithParentActivityOrWindow(() => Platform.CurrentActivity)
#elif IOS
.WithIosKeychainSecurityGroup("com.microsoft.adalcache")
#endif
.WithAuthority(AzureCloudInstance.AzurePublic, "common")
.WithB2CAuthority(Constants.AuthoritySignIn)//←これだけ追加
.Build();
}
また、AndroidマニュフェストやiOSマニュフェストにも古いクライアントIDを入力していたところがあったと思うので、今回作ったクライアントIDに書き換えます。
これで実行するとLoginボタンで画面にGoogleAccount認証画面が出てきてGoogleAccountで認証できるようになります。
さいごに
Google認証をアプリに登録することについて紹介しました。
そのほかのプロバイダーの追加については、ユーザーフローの各プロバイダーの項目のところにチュートリアルのリンクがあると思うので、そちらを参考にして追加していってください。
テナント無しの時はMicrosoftアカウントは何もせずとも使えたのにテナント作る場合は使えなくなるのはちょっと残念ですね、、、