Azure Front Door + Azure Active Directory B2C를 사용한 Easy Auth
4367 단어 AzureQiitaAzure
소개
Azure AD B2C를 이용하는 것이 늘어나고 있으므로, App Service 의 Easy Auth 「 인증 및 권한 승인 」라고 얽혀 이용할 수 없는가. 모처럼이므로 멀티 리전 대응을 기대해 Azure Front Door 를 프런트 배치하는 구성으로 검증했습니다.
App Service 만들기
App Service를 만듭니다. 이 부분은 이번에는 할애합니다.
리소스의 이름은 "azureadb2ceasyauth"입니다.
Azure AD B2C 설정
Azure AD B2C에서 인증 기능을 활용하려면 다음 두 가지 방법이 있습니다.
이번에는, 이미 준비되어 있는 템플릿을 이용하는 「유저 플로우」를 이용합니다.
※ 기본적으로는 유저 플로우로 일이 부족할 것입니다만, 「유저 플로우」에서는 실현할 수 없는 것을 「커스텀 폴리시」로 실현한다고 파악해 주시면과.
Azure AD B2C 구축
다음 단계에 따라 Azure AD B2C를 구축합니다.
1. B2C 테넌트 만들기
이쪽은 「 B2C 테넌트 만들기 」에 따라 테넌트를 작성한다.
2. 애플리케이션 등록
3. 사용자 흐름 만들기
사용자 흐름 만들기에 따라 작성한다. 다만, 이번에는 Easy Auth를 검증하고 싶기 때문에, 유저 플로로서는, 「사인 업과 로그인 (권장)」을 이용해 작성합니다.
이때 Web Apps의 Easy Auth에서 사용하는 URL로 필요하므로 '사용자 흐름 실행'으로 표시되는 URL을 복사해 둡니다.
App Service 설정
Easy Auth 설정
만든 App Service의 인증/승인에서 Easy Auth를 설정합니다.
맞춤 도메인 설정
여기가 포인트로, Front Door를 이용해 Easy Auth를 하는 경우는, 한 번 App Service에 Front Door에 이용하는 커스텀 도메인을 적용하고, 그 후, Front Door를 향하도록 DNS를 다시 변경할 필요가 있다.
이렇게 하지 않으면 자격 증명을 입력한 후 리디렉션 URL이 일치하지 않고 FrontDoor를 통해서가 아니라 App Service로 직접 리디렉션되어 버려 Front Door의 가치가 사라집니다.
커스텀 도메인 설정 후, 「인증/승인」의 「허가되는 외부 리디렉션 URL」에 이하를 입력한다.
여기까지 오면 Front Door 도메인과 백엔드 풀, 라우팅 규칙을 설정하여 안전한 Easy Auth를 사용할 수 있습니다.
Reference
이 문제에 관하여(Azure Front Door + Azure Active Directory B2C를 사용한 Easy Auth), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/akihiro-nakano/items/9009e9902285a97ea663텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)