Azure Front Door + Azure Active Directory B2C를 사용한 Easy Auth

4367 단어 AzureQiitaAzure

소개



Azure AD B2C를 이용하는 것이 늘어나고 있으므로, App Service 의 Easy Auth 「 인증 및 권한 승인 」라고 얽혀 이용할 수 없는가. 모처럼이므로 멀티 리전 대응을 기대해 Azure Front Door 를 프런트 배치하는 구성으로 검증했습니다.

App Service 만들기



App Service를 만듭니다. 이 부분은 이번에는 할애합니다.
리소스의 이름은 "azureadb2ceasyauth"입니다.

Azure AD B2C 설정



Azure AD B2C에서 인증 기능을 활용하려면 다음 두 가지 방법이 있습니다.
  • 사용자 흐름
  • 맞춤 정책

  • 이번에는, 이미 준비되어 있는 템플릿을 이용하는 「유저 플로우」를 이용합니다.
    ※ 기본적으로는 유저 플로우로 일이 부족할 것입니다만, 「유저 플로우」에서는 실현할 수 없는 것을 「커스텀 폴리시」로 실현한다고 파악해 주시면과.

    Azure AD B2C 구축



    다음 단계에 따라 Azure AD B2C를 구축합니다.
  • B2C 테넌트 만들기
  • 애플리케이션 등록
  • 사용자 흐름 만들기

  • 1. B2C 테넌트 만들기



    이쪽은 「 B2C 테넌트 만들기 」에 따라 테넌트를 작성한다.

    2. 애플리케이션 등록


  • 애플리케이션 등록 」에 따라 어플리케이션을 등록한다.
  • 등록 후, 어플리케이션 ID를 메모해 둔다.

  • 3. 사용자 흐름 만들기



  • 사용자 흐름 만들기에 따라 작성한다. 다만, 이번에는 Easy Auth를 검증하고 싶기 때문에, 유저 플로로서는, 「사인 업과 로그인 (권장)」을 이용해 작성합니다.


  • 이때 Web Apps의 Easy Auth에서 사용하는 URL로 필요하므로 '사용자 흐름 실행'으로 표시되는 URL을 복사해 둡니다.


  • 규칙: https://{B2C 테넌트 이름}.b2clogin.com/{B2C 도메인}/v2.0/.well-known/openid-configuration?p={사용자 흐름}

  • App Service 설정



    Easy Auth 설정



    만든 App Service의 인증/승인에서 Easy Auth를 설정합니다.
  • App Service 인증을 켜고 Azure Active Directory를 선택합니다.
  • 클라이언트 ID에 메모 한 응용 프로그램 ID를 입력하십시오
  • 발급자의 URL에 메모 한 URL을 입력하십시오
  • 허용되는 토큰 대상 사용자에게 AppService URL을 입력

  • 맞춤 도메인 설정



    여기가 포인트로, Front Door를 이용해 Easy Auth를 하는 경우는, 한 번 App Service에 Front Door에 이용하는 커스텀 도메인을 적용하고, 그 후, Front Door를 향하도록 DNS를 다시 변경할 필요가 있다.
  • 연습: 기존 사용자 지정 DNS 이름을 Azure App Service에 매핑

  • 이렇게 하지 않으면 자격 증명을 입력한 후 리디렉션 URL이 일치하지 않고 FrontDoor를 통해서가 아니라 App Service로 직접 리디렉션되어 버려 Front Door의 가치가 사라집니다.

    커스텀 도메인 설정 후, 「인증/승인」의 「허가되는 외부 리디렉션 URL」에 이하를 입력한다.
  • https://{사용자 정의 도메인}/.auth/login/aad/callback

  • 여기까지 오면 Front Door 도메인과 백엔드 풀, 라우팅 규칙을 설정하여 안전한 Easy Auth를 사용할 수 있습니다.

    좋은 웹페이지 즐겨찾기