GitHub ログインを使用するように App Service アプリまたは Azure Functions アプリを構成する
この記事では、認証プロバイダーとして GitHub を使用するように Azure App Service または Azure Functions を構成する方法を示します。
この記事の手順を完了するには、GitHub アカウントが必要です。 新しい GitHub アカウントを作成するには、[GitHub] にアクセスします。
GitHub にアプリケーションを登録する
Azure portal にサインインし、お使いのアプリケーションに移動します。 [URL] をコピーします。 これは GitHub アプリの構成で使用します。
GitHub 上で OAuth アプリを作成する手順に従います。 [Callback URL] (承認コールバック URL) セクションで、アプリの HTTPS URL を入力し、パス
/.auth/login/github/callback
を追加します。 たとえば、「https://contoso.azurewebsites.net/.auth/login/github/callback
」のように入力します。[アプリケーション] ページで、 クライアント ID をメモしておきます。この ID は後で必要になります。
[クライアント シークレット] で、[Generate a new client secret] (新しいクライアント シークレットを生成する) を選択します。
クライアント シークレットの値をメモしておきます。これは後で必要になります。
重要
クライアント シークレットは、重要なセキュリティ資格情報です。 このシークレットは、他のユーザーと共有したり、アプリケーションと共に配布したりしないでください。
GitHub の情報をアプリケーションに追加する
Azure portal にサインインし、アプリに移動します。
左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] をクリックします。
[ID プロバイダー] ドロップダウンで [GitHub] を選択します。 前に取得した
Client ID
値とClient secret
値を貼り付けます。シークレットは、
GITHUB_PROVIDER_AUTHENTICATION_SECRET
という名前のスロット固定のアプリケーション設定として保存されます。 Azure Key Vault でシークレットを管理する場合は、Key Vault 参照を使用するように、この設定を後で更新することができます。これがアプリケーション用に構成された最初の ID プロバイダーである場合は、「App Service 認証設定」のセクションも表示されます。 それ以外の場合は、次の手順に進むことができます。
これらのオプションは、アプリケーションが認証されていない要求にどのように応答するかを決定し、既定の選択によって、この新しいプロバイダーにログインするためのすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。
[追加] をクリックします。
これで、アプリケーションで認証に GitHub を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。