次の方法で共有


Power Pages を使用して Microsoft Entra 外部 ID を設定する (プレビュー)

[この記事はプレリリース ドキュメントであり、変更されることがあります。]

Microsoft Entra 外部 IDは、顧客やパートナーのWebサイトやアプリケーションへのアクセスをパーソナライズして保護する Customer Identity Access Management (CIAM) ソリューションです。 Azure B2C と基盤技術を共有していますが、Azure ポータルの代わりに Microsoft Entra 管理センターを使用し、別個のサービスとして動作します。 外部 ID を Power Pages と統合すると、顧客のサインインが簡素化され、開発の労力が軽減されます。 Microsoft Entra 外部 ID の詳細については、Microsoft Entra 外部 ID の概要をご参照ください。

重要

  • これはプレビュー機能です。
  • プレビュー機能は運用環境での使用を想定しておらず、機能が制限されている可能性があります。 これらの機能は、お客様が一足先にアクセスして追加使用条件 の対象で、公式リリースの前に使用できるようになっています。

注意

認証設定の変更がサイトに反映されるまでは、数分かかる場合があります。 すぐに有効にするには、管理センター でサイトを再起動します。 キャッシュのクリアの詳細については、Power Pages におけるサーバー側キャッシュの仕組み をご参照ください。

Power Pages で Microsoft Entra 外部 ID を設定する

次の手順に従って、Power Pages で Microsoft Entra の外部 ID を設定します:

手順 1: ID プロバイダとして Microsoft Entra の外部 ID を追加する

Microsoft Entra を ID プロバイダとして構成する方法:

  1. Power Pages SV スタジオ にサインインします。

  2. Microsoft Entra の外部 ID を有効化するサイトを特定します。

  3. 編集 を選択します。

  4. セキュリティ > ID プロバイダーを選択します。

  5. ログイン プロバイダーとして Microsoft Entra 外部 ID (プレビュー) を見つけて、構成を選択します。

  6. プロバイダーの名前を Microsoft Entra 外部 ID のように入力します。 この名前は、ユーザーがサインイン ページで ID プロバイダーを選択したときに表示されるボタンに表示されます。

  7. 次へを選択します。

    注意

    Power Pages ブラウザのタブを開いておいてください。 すぐに戻ってきます。

手順 2: プレビュー に Microsoft Entra 外部 ID を設定する

管理センターで Microsoft Entra の外部 ID を設定するには、以下の手順に従ってください。

外部テナントを作成する

外部テナントがない場合は、Microsoft Entra 管理センター で作成します。 30 日間の無料トライアル から始めるか、Azure サブスクリプションをご利用ください。

アプリケーションの登録

  1. 返信 URL を Power Pages サイトからコピーします。

  2. Microsoft Entra 管理センター にログインし、この URL をリダイレクト URI として使用してアプリ登録を作成します。

  3. アプリケーションで、アプリの登録を選択し、新規登録を選択します。

  4. アプリケーションに名前を付けます (例: power-pages-app)。

  5. リダイレクト URI の下で、プラットフォームとして Web を選択します。

  6. サイトの応答 URL を入力します。

    注意

    サイトの既定の URL を使用している場合は、コピーした 返信 URL を貼り付けます。 カスタム ドメイン名を使用している場合は、カスタムした URL を手動で入力してください。 サイトの ID プロバイダーの設定で、リダイレクト URL に同じカスタム URL を使用します。

  7. 登録を選択します。

  8. 管理の配下で、power-pages-app の承認タブを選択します。

  9. アクセス トークンID トークンを入力し、保存を選択します。

  10. API の権限 タブで、管理者の同意を付与する を選択します。

ユーザー フローの作成

  1. Microsoft Entra 管理センター で、External Identities>ユーザーフローを選択します。
  2. 新しいユーザー フローを選択します。 新しいユーザー フロー が無効になっている場合は、テナントのセルフサービス サインアップを有効にするで有効にする方法を確認してください。
  3. ユーザーフローに名前を付け (例: Power-pages-user-flow)、パスワード付き電子メールまたはワンタイムパスコード付き電子メールを選択します。
  4. 作成を選択します。

アプリケーションをユーザー フローに追加する

  1. 作成したユーザー フロー (power-pages-user-flow) で、アプリケーション>アプリケーションの追加 を選択します。
  2. アプリケーション (例: power-pages-app) を選択し、選択 を選択します。

手順 3: Power Pages でサイトの設定を構成する

  1. Power Pages の ID プロバイダー構成ページに移動し、次の値を入力します:

    Field 価値
    Client ID Microsoft Entra 管理センターの アプリの登録><your app registration>>概要 から アプリケーション (クライアント) ID をコピーします。
    オーソリティ 認証 URLアプリ登録><your app registration>>エンドポイント から Microsoft Entra 管理センターにコピーします。
    リダイレクト URL サイトがカスタム ドメイン名を使用している場合は、カスタム URL を入力してください。それ以外の場合は、既定の値のままにします。 値が、作成したアプリケーションのリダイレクト URI とまったく同じであることを確認してください。
    メタデータ アドレス​ Microsoft Entra 管理センターの アプリ登録><your app registration>>エンドポイント から OpenID 接続メタデータ ドキュメント の URL をコピーします。

    必要に応じて、追加の設定 を変更します。

  2. 完了したら、確認を選択します。

Power Pages での追加設定

次のオプション設定により、認証をさらに細かく制御できます:

設定 プロパティ
外部ログアウト この設定は、外部アカウントのサインアウトを制御します。ユーザーが Web サイトからサインアウトする際に外部のサインアウト エクスペリエンスにリダイレクトするには、この設定をオンにします。 オフにすると、ユーザーは Web サイトからのみサインアウトします。
クレーム マッピング ユーザー認証では、クレーム は、電子メール アドレスや生年月日など、ユーザーの ID を説明する情報です。 アプリケーションや Web サイトにサインインすると、トークン が作成されます。 トークンには、それに関連付けられたクレームなど、ユーザーの個人情報が含まれています。 トークンは、アプリケーションやサイトの他の部分、または同じ ID プロバイダーに接続されている他のアプリケーションやサイトにアクセスするときに、ID を認証するために使用されます。 マッピングは、トークンに含まれる情報を変更する方法です。 これを使用して、アプリケーションやサイトで利用できる情報をカスタマイズしたり、機能やデータへのアクセスをコントロールしたりできます。 登録クレーム マッピング は、アプリケーションやサイトに登録するときに発行されるクレームを変更します。 クレーム マッピングにログイン は、アプリケーションやサイトにサインインするときに発行されるクレームを変更します。 クレーム マッピング ポリシーの詳細については、ポリシーを使用したクレームのカスタマイズ を参照してください。
nonce の有効期間 nonce 値の有効期間を分単位で入力します。 既定値は 10 分です。
トークンの有効期間を使用する​ この設定は、クッキーのなどの認証セッションの有効期間を、認証トークンの有効期間と一致させるかどうかを制御します。
電子メールによる取引先担当者マッピング この設定では、取引先担当者がサインインしたときに、対応するメール アドレスにマッピングされるかどうかを決定します。 この設定はマルチテナント エンドポイントには適用されません。 招待状 を使用して、または登録を開いて、ユーザーがあなたの Web サイトに対して認証できるようにします。

オン: 一意の取引先担当者レコードが一致するメール アドレスに関連付けられ、ユーザーが正常にサインインした後に自動的に外部 ID プロバイダーがその取引先担当者に割り当てられます。

オフ: ログイン時に連絡先はメール アドレスにマッピングされません。