次の方法で共有


X ログインを使用するように App Service アプリまたは Azure Functions アプリを構成する

この記事では、認証プロバイダーとして X を使用するように Azure App Service または Azure Functions を構成する方法を示します。

この記事の手順を完了するには、メール アドレスと電話番号を検証済みの X アカウントが必要になります。 新しい X アカウントを作成するには、x.com にアクセスします。

X にアプリケーションを登録する

  1. Azure portal にサインインし、お使いのアプリケーションに移動します。 [URL] をコピーします。 これは X アプリの構成で使用します。

  2. X Developers の Web サイトに移動し、X アカウント資格情報でサインインし、[アプリの作成] を選択します。

  3. 新しいアプリの [App name]\(アプリ名\)[Application description]\(アプリケーションの説明\) を入力します。 [Website URL]\(Web サイトの URL\) フィールドにアプリケーションの URL を貼り付けます。 [Callback URLs]\(コールバック URL\) セクションで、App Service アプリの HTTPS URL を入力し、パス /.auth/login/x/callback を追加します。 たとえば、https://contoso.azurewebsites.net/.auth/login/x/callback のようにします。

  4. ページの下部にある [Tell us how this app will be used]\(このアプリの用途の説明\) に、100 文字以上入力し、 [Create]\(作成\) を選択します。 ポップアップでもう一度 [Create]\(作成\) をクリックします。 アプリケーションの詳細が表示されます。

  5. [Keys and Access Tokens] タブをクリックします。

    これらの値を書き留めておきます。

    • API キー
    • API シークレット キー

    重要

    API シークレット キーは重要なセキュリティ資格情報です。 このシークレットは、他のユーザーと共有したり、アプリケーションと共に配布したりしないでください。

X 情報をアプリケーションに追加する

  1. Azure portal にサインインし、アプリに移動します。

  2. 左側のメニューで [認証] を選択します。 [ID プロバイダーの追加] をクリックします。

  3. [ID プロバイダー] ドロップダウンで [Twitter] を選択します。 前に取得した API key 値と API secret key 値を貼り付けます。

    シークレットは、TWITTER_PROVIDER_AUTHENTICATION_SECRET という名前のスロット固定のアプリケーション設定として保存されます。 Azure Key Vault でシークレットを管理する場合は、Key Vault 参照を使用するように、この設定を後で更新することができます。

  4. これがアプリケーション用に構成された最初の ID プロバイダーである場合は、「App Service 認証設定」のセクションも表示されます。 それ以外の場合は、次の手順に進むことができます。

    これらのオプションは、アプリケーションが認証されていない要求にどのように応答するかを決定し、既定の選択によって、この新しいプロバイダーにログインするためのすべての要求がリダイレクトされます。 [認証設定] の横にある [編集] を選択すると、この動作をメインの [認証] 画面からカスタマイズすることができます。 これらのオプションの詳細については、「認証フロー」を参照してください。

  5. 追加をクリックします。

これで、アプリケーションで認証に X を使用する準備ができました。 [認証] 画面にプロバイダーが一覧表示されます。 そこから、このプロバイダーの構成を編集または削除できます。

次のステップ