0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

新しいUIでのAzure App ServiceでのAzure Active Directory認証

Last updated at Posted at 2023-02-17

はじめに

最近、Azure App ServiceにAzure Active Directoryを利用した簡易認証を適用する必要がったのでAzure Portalを開いたのですが、UIが変わりすぎてて混乱してしまったので、備忘録として残すことにしました。

Azure Active Directoryの設定

  1. Azureポータルにログインし、画面上部の検索フォームから「Azure Active Directory」を入力し、選択します。
    image.png

  2. Azure Active Directoryのメニューからで「アプリの登録」を選択後、「新規登録」をクリックします。
    image.png

  3. 以下を設定し、登録ボタンをクリックします。

    1. 名前:任意の名前
    2. サポートされているアカウントの種類:この組織ディレクトリに含まれるアカウント
    3. リダイレクトURL:WEBを選択し、https://サーバー名/.auth/login/aad/callback
      image.png
  4. 登録した以下の情報をメモ帳に保存しておきます。

    1. アプリケーション(クライアント)ID
    2. ディレクトリ (テナント) ID
      image.png
  5. 暗黙的な許可およびハイブリッドフローで「IDトークン」にチェックをつけて「保存」をクリックします。
    image.png

App Serviceの認証設定

  1. App Serviceのメニューから「認証」を選択後、「IDプロバイダーを追加」をクリックします
    image.png

  2. 以下を設定し、追加ボタンをクリックします。

    1. IDプロバイダー:Microsoft
    2. アプリ登録の種類:既存アプリの登録の詳細を提供します
    3. クライアントID:メモしたアプリケーション(クライアント)ID
    4. 発行者のURL:https://sts.windows.net/メモしたディレクトリ (テナント) ID/v2.0
    5. その他はデフォルト
      image.png
      ※ Active Directoryへのアクセスがある場合は、「このディレクトリにある既存のアプリの登録を選択する」で登録済みのアプリケーションを選択するのみでOKとなります。

稼働確認

認証をかけたページにアクセスするとログイン画面が表示され、
image.png

ログイン後、無事デフォルトのページが表示されました。
image.png

まとめ

今回は無事、App ServiceにAzure Active Directory認証をかけることが出来ました。
次回は、OpenIDコネクトを利用したAzure AD B2Cも思い出しも含めて実施したいと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?