Power Pages を使用して Microsoft Entra 外部 ID を設定する (プレビュー)
[この記事はプレリリース ドキュメントであり、変更されることがあります。]
Microsoft Entra 外部 IDは、顧客やパートナーのWebサイトやアプリケーションへのアクセスをパーソナライズして保護する Customer Identity Access Management (CIAM) ソリューションです。 Azure B2C と基盤技術を共有していますが、Azure ポータルの代わりに Microsoft Entra 管理センターを使用し、別個のサービスとして動作します。 外部 ID を Power Pages と統合すると、顧客のサインインが簡素化され、開発の労力が軽減されます。 Microsoft Entra 外部 ID の詳細については、Microsoft Entra 外部 ID の概要をご参照ください。
重要
- これはプレビュー機能です。
- プレビュー機能は運用環境での使用を想定しておらず、機能が制限されている可能性があります。 これらの機能は、お客様が一足先にアクセスして追加使用条件 の対象で、公式リリースの前に使用できるようになっています。
注意
認証設定の変更がサイトに反映されるまでは、数分かかる場合があります。 すぐに有効にするには、管理センター でサイトを再起動します。 キャッシュのクリアの詳細については、Power Pages におけるサーバー側キャッシュの仕組み をご参照ください。
Power Pages で Microsoft Entra 外部 ID を設定する
次の手順に従って、Power Pages で Microsoft Entra の外部 ID を設定します:
手順 1: ID プロバイダとして Microsoft Entra の外部 ID を追加する
Microsoft Entra を ID プロバイダとして構成する方法:
Power Pages SV スタジオ にサインインします。
Microsoft Entra の外部 ID を有効化するサイトを特定します。
編集 を選択します。
セキュリティ > ID プロバイダーを選択します。
ログイン プロバイダーとして Microsoft Entra 外部 ID (プレビュー) を見つけて、構成を選択します。
プロバイダーの名前を Microsoft Entra 外部 ID のように入力します。 この名前は、ユーザーがサインイン ページで ID プロバイダーを選択したときに表示されるボタンに表示されます。
次へを選択します。
注意
Power Pages ブラウザのタブを開いておいてください。 すぐに戻ってきます。
手順 2: プレビュー に Microsoft Entra 外部 ID を設定する
管理センターで Microsoft Entra の外部 ID を設定するには、以下の手順に従ってください。
外部テナントを作成する
外部テナントがない場合は、Microsoft Entra 管理センター で作成します。 30 日間の無料トライアル から始めるか、Azure サブスクリプションをご利用ください。
アプリケーションの登録
返信 URL を Power Pages サイトからコピーします。
Microsoft Entra 管理センター にログインし、この URL をリダイレクト URI として使用してアプリ登録を作成します。
アプリケーションで、アプリの登録を選択し、新規登録を選択します。
アプリケーションに名前を付けます (例: power-pages-app)。
リダイレクト URI の下で、プラットフォームとして Web を選択します。
サイトの応答 URL を入力します。
注意
サイトの既定の URL を使用している場合は、コピーした 返信 URL を貼り付けます。 カスタム ドメイン名を使用している場合は、カスタムした URL を手動で入力してください。 サイトの ID プロバイダーの設定で、リダイレクト URL に同じカスタム URL を使用します。
登録を選択します。
管理の配下で、power-pages-app の承認タブを選択します。
アクセス トークン と ID トークンを入力し、保存を選択します。
API の権限 タブで、管理者の同意を付与する を選択します。
ユーザー フローの作成
- Microsoft Entra 管理センター で、External Identities>ユーザーフローを選択します。
- 新しいユーザー フローを選択します。 新しいユーザー フロー が無効になっている場合は、テナントのセルフサービス サインアップを有効にするで有効にする方法を確認してください。
- ユーザーフローに名前を付け (例: Power-pages-user-flow)、パスワード付き電子メールまたはワンタイムパスコード付き電子メールを選択します。
- 作成を選択します。
アプリケーションをユーザー フローに追加する
- 作成したユーザー フロー (power-pages-user-flow) で、アプリケーション>アプリケーションの追加 を選択します。
- アプリケーション (例: power-pages-app) を選択し、選択 を選択します。
手順 3: Power Pages でサイトの設定を構成する
Power Pages の ID プロバイダー構成ページに移動し、次の値を入力します:
Field 価値 Client ID Microsoft Entra 管理センターの アプリの登録> <your app registration>
>概要 から アプリケーション (クライアント) ID をコピーします。オーソリティ 認証 URL を アプリ登録> <your app registration>
>エンドポイント から Microsoft Entra 管理センターにコピーします。リダイレクト URL サイトがカスタム ドメイン名を使用している場合は、カスタム URL を入力してください。それ以外の場合は、既定の値のままにします。 値が、作成したアプリケーションのリダイレクト URI とまったく同じであることを確認してください。 メタデータ アドレス Microsoft Entra 管理センターの アプリ登録> <your app registration>
>エンドポイント から OpenID 接続メタデータ ドキュメント の URL をコピーします。必要に応じて、追加の設定 を変更します。
完了したら、確認を選択します。
Power Pages での追加設定
次のオプション設定により、認証をさらに細かく制御できます:
設定 | プロパティ |
---|---|
外部ログアウト | この設定は、外部アカウントのサインアウトを制御します。ユーザーが Web サイトからサインアウトする際に外部のサインアウト エクスペリエンスにリダイレクトするには、この設定をオンにします。 オフにすると、ユーザーは Web サイトからのみサインアウトします。 |
クレーム マッピング | ユーザー認証では、クレーム は、電子メール アドレスや生年月日など、ユーザーの ID を説明する情報です。 アプリケーションや Web サイトにサインインすると、トークン が作成されます。 トークンには、それに関連付けられたクレームなど、ユーザーの個人情報が含まれています。 トークンは、アプリケーションやサイトの他の部分、または同じ ID プロバイダーに接続されている他のアプリケーションやサイトにアクセスするときに、ID を認証するために使用されます。 マッピングは、トークンに含まれる情報を変更する方法です。 これを使用して、アプリケーションやサイトで利用できる情報をカスタマイズしたり、機能やデータへのアクセスをコントロールしたりできます。 登録クレーム マッピング は、アプリケーションやサイトに登録するときに発行されるクレームを変更します。 クレーム マッピングにログイン は、アプリケーションやサイトにサインインするときに発行されるクレームを変更します。 クレーム マッピング ポリシーの詳細については、ポリシーを使用したクレームのカスタマイズ を参照してください。 |
nonce の有効期間 | nonce 値の有効期間を分単位で入力します。 既定値は 10 分です。 |
トークンの有効期間を使用する | この設定は、クッキーのなどの認証セッションの有効期間を、認証トークンの有効期間と一致させるかどうかを制御します。 |
電子メールによる取引先担当者マッピング | この設定では、取引先担当者がサインインしたときに、対応するメール アドレスにマッピングされるかどうかを決定します。 この設定はマルチテナント エンドポイントには適用されません。 招待状 を使用して、または登録を開いて、ユーザーがあなたの Web サイトに対して認証できるようにします。 オン: 一意の取引先担当者レコードが一致するメール アドレスに関連付けられ、ユーザーが正常にサインインした後に自動的に外部 ID プロバイダーがその取引先担当者に割り当てられます。 オフ: ログイン時に連絡先はメール アドレスにマッピングされません。 |