エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
Azure Static Web Apps のカスタム認証機能で Azure AD B2C 認証する - Qiita
記事へのコメント0件
- 注目コメント
- 新着コメント
このエントリーにコメントしてみましょう。
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Azure Static Web Apps のカスタム認証機能で Azure AD B2C 認証する - Qiita
Azure Static Web Apps には組み込みの認証機能が付いており、デフォルトでは Azure AD や Github、Twit... Azure Static Web Apps には組み込みの認証機能が付いており、デフォルトでは Azure AD や Github、Twitter といった認証プロバイダーを利用することができます。 この認証機能は「マネージド認証」と呼ばれていますが、他にも「カスタム認証」という機能もあり、OpenID Connectをサポートする任意のカスタムプロバイダーを構成することもできます。 今回はこのカスタム認証を利用して Azure AD B2C 認証を試していきたいと思います。 前提条件 Azure AD B2C テナント が作成済みであること(この記事では作成手順は割愛します) Static Web Apps(以降「SWA」と表記)のアプリがデプロイ済みであること ※本記事に登場するアプリ、ソースコードは、以下の記事で作成したものとなります (読まなくても本記事のみで要点は把握できると思い