次の方法で共有


Azure Logic Apps を使用し、ワークフロー内のメッセージをセキュリティで保護するための証明書を統合アカウントに追加する

適用対象: Azure Logic Apps (従量課金プラン + Standard)

ロジック アプリの企業間 (B2B) ワークフローで機密メッセージを交換する必要がある場合は、証明書を使用することでこの通信に関するセキュリティを強化できます。 証明書は、次の方法で通信をセキュリティで保護するのに役立つデジタル ドキュメントです。

  • 電子通信で参加者の ID を確認する。

  • メッセージの内容を暗号化する。

  • メッセージにデジタル署名する。

ワークフローで使用できる証明書の種類は次のとおりです。

ロジック アプリを初めて使用する場合は、「Azure Logic Apps とは」を参照してください。 B2B エンタープライズ統合の詳細については、「Azure Logic Apps と Enterprise Integration Pack を使用した B2B エンタープライズ統合ワークフロー」をご確認ください。

前提条件

  • Azure アカウントとサブスクリプション。 サブスクリプションをまだお持ちでない場合には、無料の Azure アカウントにサインアップしてください。

  • エンタープライズ統合および B2B ワークフローで使用する成果物 (取引先、契約、証明書など) を定義して保存する統合アカウント リソース。 このリソースでは、次の要件が満たされている必要があります。

    • ロジック アプリ リソースと同じ Azure サブスクリプションに関連付けられている。

    • ロジック アプリ リソースと同じ場所または Azure リージョンに存在する。

    • 従量課金ロジック アプリ リソースがある場合、ワークフローで成果物を使用するには、その前に統合アカウントをロジック アプリ リソースにリンクする必要があります。

      ロジック アプリ (従量課金) のワークフローで使用する証明書を作成、追加するのに、ロジック アプリ リソースはまだ必要ありません。 ただし、それらの証明書をワークフローで使用するときに、ロジック アプリ リソースで、それらの証明書を保存するための、リンクされた統合アカウントが必要になります。

    • Standard ロジック アプリ リソースがある場合、統合アカウントにロジック アプリ リソースへのリンクは必要ありませんが、AS2X12EDIFACT の各操作を使用すると共に、パートナー、契約、証明書などの他の成果物を引き続き保存する必要があります。 統合アカウントは、ロジック アプリ リソースと同じ Azure サブスクリプションを使用することや、ロジック アプリ リソースと同じ場所に存在することなど、他の要件も満たす必要があります。

  • プライベート証明書の場合は、次の前提条件を満たす必要があります。

  • 統合アカウント内に、少なくとも 2 つの取引先と、それらのパートナー間の 1 つの契約。 契約には、ホスト パートナーとゲスト パートナーが必要です。 また、契約では、両方のパートナーが、AS2、X12、EDIFACT、または RosettaNet 契約に適した同じまたは互換性のある "ビジネス ID" 修飾子を使用する必要があります。

  • 必要に応じて、証明書を使用するロジック アプリ リソースとワークフロー。 ワークフローには、ロジック アプリのワークフローを開始するトリガーが必要です。 ロジック アプリ ワークフローを作成したことがない場合は、従量課金ロジック アプリ ワークフローの例を作成するクイック スタートのページを参照してください。

パブリック証明書を使用する

ワークフローで "パブリック証明書" を使用するには、最初に証明書を統合アカウントに追加する必要があります。

  1. Azure portal の検索ボックスに「integration accounts」と入力し、 [統合アカウント] を選択します。

  2. [統合アカウント] で、証明書を追加する統合アカウントを選択します。

  3. 統合アカウント メニューの [設定] で、 [証明書] を選択します。

  4. [証明書] ペインで、 [追加] を選択します。

  5. [証明書の追加] ペインで、証明書に関する次の情報を指定します。

    プロパティ 必要 内容
    件名 はい <証明書名> 証明書の名前 (この例では publicCert)
    証明書の種類 はい パブリック 証明書の種類
    [MSSQLSERVER のプロトコルのプロパティ] はい <証明書ファイル名> 追加する証明書ファイルを参照するには、 [証明書] ボックスの横にあるフォルダー アイコンを選択します。 使用する証明書を選択します。

    Azure portal と統合アカウントを示すスクリーンショット。[追加] が選択され、[証明書の追加] ペインにパブリック証明書の詳細が表示されています。

  6. 終了したら、 [OK] を選択します。

    選択した内容が Azure によって確認されると、証明書がアップロードされます。

    Azure portal と統合アカウントを示すスクリーンショット。[証明書] の一覧にパブリック証明書が表示されています。

プライベート証明書を使用する

ワークフローで "プライベート証明書" を使用するには、まず秘密キーの前提条件を満たし、統合アカウントにパブリック証明書を追加する必要があります。

  1. Azure portal の検索ボックスに「integration accounts」と入力し、 [統合アカウント] を選択します。

  2. [統合アカウント] で、証明書を追加する統合アカウントを選択します。

  3. 統合アカウント メニューの [設定] で、 [証明書] を選択します。

  4. [証明書] ペインで、 [追加] を選択します。

  5. [証明書の追加] ペインで、証明書に関する次の情報を指定します。

    プロパティ 必要 内容
    件名 はい <証明書名> 証明書の名前 (この例では privateCert)
    証明書の種類 はい プライベート 証明書の種類
    [MSSQLSERVER のプロトコルのプロパティ] はい <証明書ファイル名> 追加する証明書ファイルを参照するには、 [証明書] ボックスの横にあるフォルダー アイコンを選択します。 キー コンテナーに格納されている秘密キーに対応するパブリック証明書を選択します。
    リソース グループ はい <統合アカウントのリソース グループ> 統合アカウントのリソース グループ (この例では Integration-Account-RG)
    Key Vault はい <キー コンテナー名> キー コンテナー名
    キー名 はい <key-name> キー名

    Azure portal と統合アカウントを示すスクリーンショット。[追加] が選択され、[証明書の追加] ペインにプライベート証明書の詳細が表示されています。

  6. 終了したら、 [OK] を選択します。

    選択した内容が Azure によって確認されると、証明書がアップロードされます。

    Azure portal と統合アカウントを示すスクリーンショット。[証明書] の一覧にプライベート証明書が表示されています。

次のステップ