コード変更不要!App Serviceに認証機能を追加する方法

2022年10月30日日曜日

Azure

t f B! P L

App Serviceに、Azure ADの認証プロバイダを設定して、コードを一切変更せずにアプリに認証機能を持たせる方法を紹介します。

はじめに

Azureの App Serviceには組み込みの認証機能が用意されており、ポータル上から簡単に Googleや MSアカウント、Azure ADなどのIDプロバイダと連携した認証機能が設定ができる。

この記事では、Azure ADをIDプロバイダにする認証の設定方法を紹介する。

なお、Azure ADの IDプロバイダは、規定では同一テナント内の Active Directoryユーザーに対し認証を通してしまうが、多くのアプリケーションでは、ディレクトリ内のすべてのユーザーを許可するシーンは逆に少なく、特定のユーザーやグループのみにシステムの利用権限を与えるだろう。そのため、本記事では Azure AD内の特定のユーザーのみ利用可能とする設定方法で紹介していく。

スポンサーリンク

App Serviceに認証プロバイダ追加

対象の App Serviceのアプリを表示して、左側の [認証] メニューから [IDプロバイダーを追加」をクリックする。

enter image description here

[IDプロバイダー] に 「Microsoft」 を選択し、[アプリの登録の種類] には 「アプリの登録を新規作成に作成する」を、[サポートされているアカウントの種類] には「現在のテナント - 単一テナント」を選択し「追加」ボタンをクリック。

enter image description here

Webアプリを使用できるユーザーを限定する

Azure ADに行く。

enter image description here

左側のメニューから [エンタープライズアプリケーション] を選択。

enter image description here

対象の App Serivceのアプリ名を選択する。

enter image description here

左側の[プロパティ] メニューを選択し、[割り当てが必要ですか?] の部分を「はい」に変更する。

enter image description here

[アクセス許可] メニューを選択し、[規定のディレクトリに管理者の同意を与えます] をクリックする。

enter image description here

ダイアログが表示されるので、アクセス許可を承諾する。
※ この手順をやっておかないと、メンバー権限のユーザーがアプリにログインするたびに毎回管理者の承諾が必要になってしまうので。

enter image description here

スポンサーリンク

ユーザーの設定

[ユーザーとグループ] のメニューから「ユーザーまたはグループの追加」を選択する。

enter image description here

フリーの Azure ADだとグループの追加はできないが。ユーザー単位ならアプリへのアクセス許可を設定できる。
enter image description here

一覧から、アプリへのアクセス許可を与えるユーザーを選択する。

enter image description here

ユーザーを選択し終わったら、画面左下の「割り当て」ボタンをクリックして保存する。

enter image description here

以上で、Azure ADの特定のユーザーのみ、App Serviceのアプリへアクセスできる認証の設定は完了である。

スポンサーリンク
スポンサーリンク

このブログを検索

Profile

自分の写真
Webアプリエンジニア。 日々新しい技術を追い求めてブログでアウトプットしています。
プロフィール画像は、猫村ゆゆこ様に書いてもらいました。

仕事募集もしていたり、していなかったり。

QooQ