Protéger l’accès à votre Azure Web App par authentification

Dans une précédente série d’articles, je vous avais présenté comment créer et utiliser une Azure Web App. J’avais utilisé WordPress et une base de données MySQL mais vous pouvez bien entendu choisir d’y héberger n’importe quel CMS.

Avec Azure Active Directory sachez que vous pouvez également restreindre l’accès à votre application web. Et je ne parle pas d’un .htaccess tout moche ! 😉

Une fois que vous êtes dans votre Azure Web App. Dans la partie à gauche, rendez-vous dans l’option Authentication / Authorization.

Activez l’option App Service Authentication. Par défaut, l’option Allow Anonymous requests (no action) est sélectionnée.

Sélectionnez dans le menu déroulant l’option Log in with Azure Active Directory. Puis cliquez sur Azure Active Directory dans la partie Authentication Providers.

Ensuite, choisissez l’option Management mode : Express. Sélectionnez Create new AD App. Et tant qu’à faire, conservez le même nom que votre Azure Web App.

Une fois que c’est terminé. Sauvegardez vos réglages.

Il ne vous reste plus alors qu’à créer un nouveau compte dans votre Azure Active Directory puis tentez à nouveau d’accéder à l’URL de votre Azure Web App.

Une fois ces quelques réglages effectués, vous verrez que l’URL n’est plus accessible. Désormais vous devrez vous identifier sur une mire d’authentification Microsoft avant de pouvoir accéder à votre Web App.

En fait, vous pouvez même aller plus loin selon les options dont vous disposez sur votre Azure Active Directory. Si vous disposez de MFA – Multiple Factor Authentication ou de n’importe quelle autre option, sachez que vos utilisateurs devront également remplir ces conditions pour pouvoir accéder à votre Web App (en confirmant un code par SMS ou téléphone par exemple).

C’est quand même plus stylé que une .htaccess + .htpasswd ! 😉