タグ

認証とAzureに関するlocke-009のブックマーク (2)

  • Azure Static Web Apps のカスタム認証機能で Azure AD B2C 認証する - Qiita

    Azure Static Web Apps には組み込みの認証機能が付いており、デフォルトでは Azure AD や GithubTwitter といった認証プロバイダーを利用することができます。 この認証機能は「マネージド認証」と呼ばれていますが、他にも「カスタム認証」という機能もあり、OpenID Connectをサポートする任意のカスタムプロバイダーを構成することもできます。 今回はこのカスタム認証を利用して Azure AD B2C 認証を試していきたいと思います。 前提条件 Azure AD B2C テナント が作成済みであること(この記事では作成手順は割愛します) Static Web Apps(以降「SWA」と表記)のアプリがデプロイ済みであること ※記事に登場するアプリ、ソースコードは、以下の記事で作成したものとなります (読まなくても記事のみで要点は把握できると思い

    Azure Static Web Apps のカスタム認証機能で Azure AD B2C 認証する - Qiita
  • Microsoft Entra 認証を構成する - Azure App Service

    Note 2024 年 6 月 1 日より、新しく作成されたすべての App Service アプリには、名前付け規則 <app-name>-<random-hash>.<region>.azurewebsites.net を使用して一意の既定のホスト名を生成するオプションが備わります。 既存のアプリ名は変更されません。 例: myapp-ds27dh7271aah175.westus-01.azurewebsites.net 詳細については、App Service リソースの一意の既定のホスト名に関するページを参照してください。 この記事では、アプリで Microsoft ID プラットフォーム (Microsoft Entra) を認証プロバイダーとして使用してユーザーがサインインするように、Azure App Service または Azure Functions の認証を構成する方

    Microsoft Entra 認証を構成する - Azure App Service
  • 1