Azure AD B2C テナントを OpenID Connect ID プロバイダーとして追加する (プレビュー)
適用対象: 従業員テナント 外部テナント (詳細情報)
Azure AD B2C テナントを ID プロバイダーとして構成するには、Azure AD B2C カスタム ポリシーを作成してから、アプリケーションを作成する必要があります。
前提 条件
- カスタム ポリシー スターター パックで構成された Azure AD B2C テナント。 チュートリアル - ユーザー フローとカスタム ポリシーの作成 - Azure Active Directory B2C |Microsoft Learn
- 電子メールが ID トークンで必要な要求である場合、電子メール要求を受信するには、Azure AD B2C テナントでカスタム ポリシーを使用することが必要になる場合があります。
- カスタム ポリシー展開ツールを使用できます
カスタム ポリシーを構成する
ユーザー フローで有効になっている場合、外部テナントは、Azure AD B2C カスタム ポリシーからトークンで電子メール要求を返す必要がある場合があります。
カスタム ポリシー スターター パックをプロビジョニングした後、Azure AD B2C テナント内の Identity Experience Framework ブレードから B2C_1A_signup_signin
ファイルをダウンロードします。
- Azure portal にサインインし、[Azure AD B2C] を選択します。
- 概要ページの Policiesで、Identity Experience Frameworkを選択します。
B2C_1A_signup_signin
ファイルを検索して選択します。B2C_1A_signup_signin
をダウンロード.
テキスト エディターで B2C_1A_signup_signin.xml
ファイルを開きます。 <OutputClaims>
ノードの下に、次の出力要求を追加します。
<OutputClaim ClaimTypeReferenceId="signInName" PartnerClaimType="email">
ファイルを B2C_1A_signup_signin.xml
として保存し、Azure AD B2C テナント内の Identity Experience Framework ブレードを使用してアップロードします。 を選択して、既存のポリシーを上書きします。 この手順により、Azure AD B2C での認証後に、電子メール アドレスが Microsoft Entra ID への要求として発行されます。
Microsoft Entra ID をアプリケーションとして登録する
Microsoft Entra ID をアプリケーションとして Azure AD B2C テナントに登録する必要があります。 この手順により、Azure AD B2C はフェデレーションのために Microsoft Entra ID にトークンを発行できます。
アプリケーションを作成するには:
Azure ポータル にサインインして、Azure AD B2Cを選択します。 [アプリの登録] を選択し、[新しい登録] を選択します。
[名前] で、「Microsoft Entra ID とのフェデレーション」と入力します。
[サポートされているアカウントの種類] で、[(ユーザー フローを使用してユーザーを認証するための) 任意の ID プロバイダーまたは組織のディレクトリのアカウント] を選択します。
[リダイレクト URL] で [Web] を選択し、次の URL をすべて小文字で入力します。
your-B2C-tenant-name
は、お使いの Azure AD B2C テナントの名前 (例: Contoso) に置き換えます。https://<tenant-subdomain>.ciamlogin.com/<tenant-ID>/federation/oauth2
https://<tenant-subdomain>.ciamlogin.com/<tenant-subdomain>.onmicrosoft.com/federation/oauth2
例えば:
https://contoso.ciamlogin.com/00aa00aa-bb11-cc22-dd33-44ee44ee44ee/federation/oauth2
https://contoso.ciamlogin.com/contoso.onmicrosoft.com/federation/oauth2
カスタム ドメインを使用する場合は、次のように入力します。
https://<your-domain-name>/<your-tenant-name>.onmicrosoft.com/oauth2/authresp
your-domain-name
をカスタム ドメインに置き換え、your-tenant-name
をテナントの名前に置き換えます。許可の下にある、「openid」と「offline_access」権限に対する管理者の同意を付与する」 チェックボックスを選択します。
[登録] を選択します。
[Azure AD B2C - アプリの登録] ページで、作成したアプリケーションを選択し、アプリケーションの概要ページに表示
アプリケーション (クライアント) ID を記録します。 この ID は、次のセクションで ID プロバイダーを構成するときに必要です。 左側のメニューの [管理] で、[証明書 & シークレット] を選択します。
新しいクライアントシークレット を選択します。
[説明] ボックスに、クライアント シークレットの説明を入力します。 例: "FederationWithEntraID"。
[有効期限] で、シークレットが有効な期間を選択してから、[追加] を選択します。
シークレットの Valueを記録します。 この値は、次のセクションで ID プロバイダーを構成するときに必要になります。
ID プロバイダーとして Azure AD B2C テナントを構成します。
OpenID Connect well-known
エンドポイントを構築します。<your-B2C-tenant-name>
を Azure AD B2C テナントの名前に置き換えます。
カスタム ドメイン名を使用している場合は、<custom-domain-name>
をカスタム ドメインに置き換えます。 <policy>
を、B2C テナントで構成したポリシー名に置き換えます。 スターター パックを使用している場合は、B2C_1A_signup_signin
ファイルです。
https://<your-B2C-tenant-name>.b2clogin.com/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
または
https://<custom-domain-name>/<your-B2C-tenant-name>.onmicrosoft.com/<policy>/v2.0/.well-known/openid-configuration
- 発行者 URI を
https://<your-b2c-tenant-name>.b2clogin.com/<your-b2c-tenant-id>/v2.0/
として構成するか、カスタム ドメインを使用している場合は、your-b2c-tenant-name.b2clogin.com
の代わりにカスタム ドメイン、ドメインを使用します。 - クライアント IDには、前に記録したアプリケーション ID を入力します。
client_secret
に [クライアント認証] を選択します。- クライアント シークレットのには、前に記録したクライアント シークレットを入力します。
- スコープに「
openid profile email offline_access
」と入力します。 - 応答の種類として
code
を選択します。 - クレームマッピングに次の設定を行います。
- サブ: サブ
- 名前: 名前
- 名前: given_name
- 家族名: family_name
- 電子メール: 電子メール
サインインとサインアップのために、ID プロバイダーを作成し、アプリケーションに関連付けられているユーザー フローにアタッチします。