Azure でのユーザー認証の概要
Microsoft ID プラットフォームを使用すると、JavaScript 開発者はブラウザー、サーバー、またはサーバーレス アプリケーションでユーザー ID を認証および承認できます。
1. アプリの登録を作成する
Microsoft ID で認証を提供するには、Active Directory のアプリの登録が必要です。
コードなし認証パスである Easy Auth は、ホスティング環境によってアプリの認証が管理されることを意味します。
- Azure Web アプリや Azure 関数アプリなどのホスティング リソースを作成します。
- ホスティング リソースに認証を追加することによって、Easy Auth を有効にします。 このプロセスによって、アプリの登録が作成されます。
- アプリのエントリの障壁としてのみ認証を使用する必要がある場合は、これで完了です。 アプリでユーザーまたはサービスの代わりに他のリソースにアクセスする必要がある場合は、MSAL 統合に進みます。
2. MSAL 統合用のアプリ登録情報を収集する
ユーザーに代わって Azure リソースにアクセスするためのユーザー認証を統合するには、アプリ登録情報が必要です。
MSAL SDK を構成するために Azure portal からアプリ登録に必要な情報を収集します。
- アプリケーション (クライアント) ID
- ディレクトリ (テナント) ID
- クライアント シークレット
3. 自分のシナリオ用の MSAL サンプルを見つける
MSAL SDK の使用を開始する最も簡単な方法は、自分のシナリオを見つけて、そのシナリオに関連付けられているフレームワークとサンプルを見つけることです。
JS の上位のサンプルは次のとおりです。
- GitHub チュートリアル: MSAL 統合を使用して React/API を Static Web Apps にデプロイする
- GitHub チュートリアル: Microsoft ID プラットフォームを利用して Node.js Web アプリでユーザーのサインインおよび API の呼び出しを可能にする
4. DefaultAzureCredential との統合
ユーザーまたはシステムに代わってコードで DefaultAzureCredential を使用できるようにランタイム環境を構成します。 これにより、自分で資格情報を管理せずに、ローカル、ステージ、および運用環境で同じコードを実行できます。
DefaultAzureCredential の例:
便利なツール
- トークンを検査する JWT.ms
- 独立 VS コード拡張機能 jwt-decoder
- @me 用 Microsoft Graph REST API