App Serviceに、Azure ADの認証プロバイダを設定して、コードを一切変更せずにアプリに認証機能を持たせる方法を紹介します。
はじめに
Azureの App Serviceには組み込みの認証機能が用意されており、ポータル上から簡単に Googleや MSアカウント、Azure ADなどのIDプロバイダと連携した認証機能が設定ができる。
この記事では、Azure ADをIDプロバイダにする認証の設定方法を紹介する。
なお、Azure ADの IDプロバイダは、規定では同一テナント内の Active Directoryユーザーに対し認証を通してしまうが、多くのアプリケーションでは、ディレクトリ内のすべてのユーザーを許可するシーンは逆に少なく、特定のユーザーやグループのみにシステムの利用権限を与えるだろう。そのため、本記事では Azure AD内の特定のユーザーのみ利用可能とする設定方法で紹介していく。
スポンサーリンク
App Serviceに認証プロバイダ追加
対象の App Serviceのアプリを表示して、左側の [認証] メニューから [IDプロバイダーを追加」をクリックする。
[IDプロバイダー] に 「Microsoft」 を選択し、[アプリの登録の種類] には 「アプリの登録を新規作成に作成する」を、[サポートされているアカウントの種類] には「現在のテナント - 単一テナント」を選択し「追加」ボタンをクリック。
Webアプリを使用できるユーザーを限定する
Azure ADに行く。
左側のメニューから [エンタープライズアプリケーション] を選択。
対象の App Serivceのアプリ名を選択する。
左側の[プロパティ] メニューを選択し、[割り当てが必要ですか?] の部分を「はい」に変更する。
[アクセス許可] メニューを選択し、[規定のディレクトリに管理者の同意を与えます] をクリックする。
ダイアログが表示されるので、アクセス許可を承諾する。
※ この手順をやっておかないと、メンバー権限のユーザーがアプリにログインするたびに毎回管理者の承諾が必要になってしまうので。
スポンサーリンク
ユーザーの設定
[ユーザーとグループ] のメニューから「ユーザーまたはグループの追加」を選択する。
フリーの Azure ADだとグループの追加はできないが。ユーザー単位ならアプリへのアクセス許可を設定できる。
一覧から、アプリへのアクセス許可を与えるユーザーを選択する。
ユーザーを選択し終わったら、画面左下の「割り当て」ボタンをクリックして保存する。
以上で、Azure ADの特定のユーザーのみ、App Serviceのアプリへアクセスできる認証の設定は完了である。
0 件のコメント:
コメントを投稿