4
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Spring Boot (Spring Security) で Azure App Service の認証 (EasyAuth) を使う

Last updated at Posted at 2022-06-22

.NET Framework1.0 が世に出た時から仕事で C# を使っていますが、Java は15年ぐらい前の少し触った程度の私です。これから IntelliJ IDEA と Spring Boot を使ってあれこれ試していきたいと思います。どっちも初心者なので、突っかかったところ正直に書いていきたいと思います。

別の IntelliJ + Spring Boot 記事

環境

App Service の認証機能の概要

Azure App Service にはとても簡単に認証機能を組み込むことができる機能があり、認証、英語だとAuthN/AuthZ、通称は EasyAuth と呼ばれます。この「認証」というのは外部の認証プロバイダーを利用する仕組みです。
公式:Azure App Service および Azure Functions での認証と承認

Easy Auth がサポートする外部プロバイダーは AzureAD, Facebook, Twitter, Google, Apple(Preview), 一般的な OpenIdConnect をサポートするプロバイダーです。
image.png
公式ページを開くと下の方にこの図が出てきます。この図で注目したいのは AuthN/AuthZ middleware が Your web app の前段に挟み込まれる、という点です。アプリに手を加えることなく、外部認証プロバイダーを使った認証が有効になる、ということです。めっちゃ便利です。

なぜ Spring Security が必要なのか

外部認証プロバイダーを使用した OpenIdConnect 認証を行う場合、ほとんどの場合は認証プロバイダーが発行した IdToken を Validate し、 OK だったら IdToken(JWT)を decode して claim 情報を取り出します。よく使われるのが name や email, sub あたりでしょう。

認証機能を有効化するのは実装不要で Azure Portal 上でぽちぽちやればできてしまうので簡単なのですが、IdToken の取り扱いは自分で実装しなければなりません。今回、この IdToken の Validate と claim 情報の取り出しに Spring Security を使って楽をしよう、ということです。

Azure AD を認証プロバイダーにした Spring Boot アプリを作成する

まずは Spring Boot(Spring Security)を使ったアプリを作る前に、AppService の認証機能を有効にします。

App Service の認証機能を有効にする (AzureAD を使用)

機能を有効化するのは Azure Portal でボタンをぽちぽちするだけで完了してしまいます。今回は認証プロバイダーとして Azure AD を使用します。

App Service の 認証を選択して、「ID プロバイダーを追加」をクリックします。
image.png

ID プロバイダーの中から Microsoft を選択します。
image.png

次の画面は、Azure AD 内部に作る「アプリケーション」の情報です。既定で App Service の名前がセットされていますが、変えることもできます。他は変更せずに追加ボタンをクリックします。
image.png

追加した Azure AD のアプリケーションが登録されました。
image.png

EasyAuth の設定はこれで終わりです。 AzureAD の場合とても簡単ですね。

認証機能が本当に有効になっているのか、ブラウザで Webアプリケーションの URL にアクセスしてみましょう。まだ何もデプロイしていませんが、認証は動作するはずです。App Service の概要から URL をクリックします。
image.png

サインインの画面が表示されます。ログインします。
image.png

Webアプリケーションに対して、自分の Claim 情報を渡しても良いかどうか聞かれますので許可を与えます。
image.png

すると、既定のページが表示されます。認証機能はこれで有効になっていることがわかります。
image.png

さて、では自作の Spring Boot アプリで Claim 情報を取得する実装を行います。その前に Spring Securityが IdToken を Validation する時には Azure AD 内部に作られた「アプリケーション」の情報が必要なので、それを取得しておきます。

Azure AD のアプリケーション?

今回、AppServiceでホスティングする Webアプリケーション の前段に認証機能が組み込まれて稼働するわけですが、この認証機能もWebアプリケーションの1つだと考えて良いわけです。そして、その認証 Web アプリが 認証プロバイダーとやり取りを行うわけですが、認証プロバイダー側からしてみると、得体のしれない Web アプリから認証してくれよ、とリクエストが来ても相手にするわけにいきません。素性の確かな Web アプリであることを証明してもらいたい訳です。

それはつまり Web アプリそのものがまず認証される必要がある、ということです。ということは、今回のように人間ではなく Web アプリケーションような「サービス」が認証プロバイダーにアクセスしたときに用いる ID/PW を、認証プロバイダー側に登録する必要がある訳です。

その登録した結果を Azure AD では「アプリケーション」と呼んでいます。アプリケーションは、ID/PWに相当するものとして ClientId/Secret を保持しています。

今回は認証用の Web アプリケーションが用いる Azure AD 内部の「アプリケーション」は EasyAuth の設定で登録を完了しています。

Azure AD に登録されたアプリケーションから情報を取得する

Spring Security にとって必要な情報が3つあります。1つはどこの Azure AD テナントなのかを示す Tenant ID、そして Azure AD に登録されたアプリケーションが保持する ClientID/Secret(ID/PW)です。この3つの情報をあらかじめ取得しておきます。まずは一番簡単な方法で取得しましょう。 Azure AD のアプリケーションにアクセスして情報取得するのが本来ですが、アプリケーションへのアクセスの方法は後ほどご紹介します。(アクセスする必要があります)

ClientID の取得

ID プロバイダーの一覧画面に登録済みの Azure AD 情報が1行あります。 ここに表示されているアプリ(クライアント)IDをコピーしておきます。
image.png

TenantId の取得

次は TenantId を取得します。TenantId とは、乱暴に言うと個々の Azure AD インスタンスが持つ Id のことです。(インスタンス、という表現は正確じゃないですけど)同じ画面の編集アイコンをクリックします。
image.png

画面が切り替わります。この画面の発行者 URL に表示されている GUID 文字列が TenantId です。コピーします。
image.png

Secret の取得

最後に Password に相当する Secret を取得します。同じ画面の「クライアント シークレット設定の名前」を覚えておきます。次に「クリックしてシークレット値を編集します」リンクをクリックします。
image.png

画面が App Service の構成に切り替わります。アプリケーション設定の中に、さきほど覚えておいた「クライアント シークレット設定の名前」が存在しています。この「値」が Secret です。非表示になっているので、クリックして表示させてコピーしておきます。
image.png

Spring Boot アプリを作成する

App Service 側の準備は終わりましたので、Spring Boot アプリを作成しましょう。

Spring Initializr

Spring Initializr を使って Spring Boot アプリのひな形を作成してダウンロードします。
Dependencies に次の2つの最低限に入れます。

  • Azure Active Directory
  • OAuth2 Client

Artifact は今回は AppServiceEasyAuth にしました。
image.png

ひとまず Hello Worldする

IntelliJ IDEA で開き、まずは Controller と html を一つずつ用意して画面に Hello を表示させます。 Controller は controller ディレクトリを用意して、そこに HelloController.java を作成します。

controller.HelloController
package com.example.AppServiceEasyAuth.controller;

import org.springframework.stereotype.Controller;
import org.springframework.web.bind.annotation.GetMapping;

@Controller
public class HelloController {

    @GetMapping("/")
    public String hello() {
        return "hello";
    }
}

HelloContoller で 文字列 "hello" を返しています。これは resources/templates に hello.html を用意してある前提です。

hello.html
<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<div>Hello!</div>
</body>
</html>

Hello! がレンダリングされるだけです。
今回、Templateエンジンで Thymeleaf を使うように Dependencies に入れています。この後 Thymeleaf を使うので、今のうちから xmlnsに Thymeleaf を使うことを追加してエラーにならないようにしておきました。

まずはこの状態で問題なく稼働するかを確認します。実行して http://localhost:8080 にアクセスすると、作った覚えがない認証画面が表示されます。これは Spring Security の既定の認証画面です。

image.png

Username には user、Password は、IntelliJ の実行タブを見ると、生成されたパスワードが表示されていますので、これを入力します。
image.png

問題なく hello.html が表示されました。
image.png

Spring Security をセットアップする

では、ひとまずローカルで Azure AD を認証プロバイダーとして認証するように Spring Security をセットアップします。

application.properties に次の情報書きます。<TenantId>, <ClientId>, <Secret> の部分をコピーしておいた情報に置き換えてください。
一番下の scope でどんな情報を受け取りたいのかを Azure AD に通知しています。OpenIdConnect の仕様ですね。

application.properties
# Enable related features.
spring.cloud.azure.active-directory.enabled=true
# Specifies your Active Directory ID:
spring.cloud.azure.active-directory.profile.tenant-id=<TenantId>
# Specifies your App Registration's Application ID:
spring.cloud.azure.active-directory.credential.client-id=<ClientId>
# Specifies your App Registration's secret key:
spring.cloud.azure.active-directory.credential.client-secret=<Secret>
# Include email to scope
spring.cloud.azure.active-directory.authorization-clients.graph.scopes=profile,email

次に、IDTokenを decode した結果を Controller で受け取り、Secret を View へ渡すように実装します。

controller.HelloContoller.java
package com.example.AppServiceEasyAuth.controller;

import org.springframework.security.oauth2.client.authentication.OAuth2AuthenticationToken;
import org.springframework.stereotype.Controller;
import org.springframework.ui.Model;
import org.springframework.web.bind.annotation.GetMapping;

@Controller
public class HelloController {

    @GetMapping("/")
    public String hello(Model model, OAuth2AuthenticationToken token) {
        if (token != null) {
            model.addAttribute("claims", token.getPrincipal().getAttributes());
        }
        return "hello";
    }
}

ポイントは、OAuth2AuthenticationToken という型で decode 結果を Injection してくれる、という点です。IdToken の Validation は Spring Security がやってくれている(はず)です。

受け取った Claim達を hello.html で表示します。

hello.html
<!DOCTYPE html>
<html lang="en" xmlns:th="http://www.thymeleaf.org">
<head>
    <meta charset="UTF-8">
    <title>Title</title>
</head>
<body>
<div>Hello!</div>
<hr />
<table>
    <tbody>
    <tr><th>name:</th><td th:text="${claims.name}"></td></tr>
    <tr><th>email:</th><td th:text="${claims.email}"></td></tr>
    <tr><th>sub:</th><td th:text="${claims.sub}"></td></tr>
    </tbody>
</table>
</body>
</html>

name, email, sub の3つだけ表示しています。

ローカルで実行する

ブラウザで http://localhost:8080 にアクセスすると、Azure AD の認証画面が立ち上がります。
image.png

ログインすると、こんなエラー画面が表示されます。
image.png

ローカル実行用に redirect URI を AzureAD のアプリケーションに登録が必要だ、と言っています。登録しましょう。
まずはアプリケーションにアクセスします。方法は二つあって、一つはAzureADからアプリ登録を選び、アプリ名から登録されたアプリを探す方法。
image.png

もう一つは App Service の認証からさきほど登録したID Provider に表示されているアプリケーション名をクリックする方法です。こっちの方が簡単ですかね。
image.png

Azure AD のアプリケーションを開いたら、認証メニューを選択します。Web の URL の追加をクリックし、エラー画面に表示されていた redirect URI を記入して保存ボタンをクリックします。

http://localhost:8080/login/oauth2/code/

image.png

ここで1,2分待ちます。以前よりマシになりましたが、Azure AD への変更は反映まで少し時間がかかります。
再び http://localhost:8080 へアクセスしてみましょう。

シングルサインインが効いてしまうのでログイン画面が表示されないかもしれません。表示されたらログインします。無事に画面が表示されます。
image.png

App Service へデプロイ

今のところローカルで動かしただけです。App Service へデプロイして挙動を確認しましょう。
IntelliJ から AppService へのデプロイは Azure Toolkit for IntelliJ を使うとボタンぽちぽちだけでデプロイできちゃいます。
image.png

プロジェクトを右クリック -> Azure -> Deploy to Azure WebApps を選択します。
image.png

EasyAuth をセットアップしてある Azure App Servcice を選択し、実行します。
image.png

ブラウザで AppService がホストする URL にアクセスすると・・・・再びエラーです。
image.png

また redirect URI が登録されていない、というエラーです。このエラー、EasyAuthではなく Spring Security 側のチェックに引っかかってしまっています。仕方がないので、再び Azure AD のアプリケーションを開いて、redirect URI を登録します。
image.png

1,2分待って、ブラウザでアクセスし直すと、今度は問題なく表示されました。
image.png

まとめ・感想

Spring Security を使うと、 IdToken の扱いを考えなくて済むようになるのは確かにいいですね。

4
5
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
5

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?