セルフサービス サインアップ

アプリケーションを外部ユーザーと共有する場合、アプリケーションにアクセスする必要があるユーザーが常に事前にわかっているとは限りません。 個人に招待を直接送信する代わりに、セルフサービス サインアップを有効にすることで、外部ユーザーが自分で特定のアプリケーションにサインアップできるようにすることができます。 セルフサービス サインアップのユーザー フローをカスタマイズすることにより、個人用に設定されたサインアップ エクスペリエンスを作成できます。 たとえば、Azure AD またはソーシャル ID プロバイダーにサインアップするオプションを提供したり、サインアップ プロセス中にユーザーに関する情報を収集したりできます。

注意

組織によって構築されたアプリにユーザー フローを関連付けることができます。 ユーザー フローは、SharePoint や Teams などの Microsoft アプリには使用できません。

セルフサービス サインアップのユーザー フロー

セルフサービス サインアップのユーザー フローでは、共有するアプリケーションを通じて外部ユーザー向けのサインアップ エクスペリエンスが作成されます。 ユーザー フローは、1 つまたは複数のアプリケーションに関連付けることができます。 まず、テナントに対してセルフサービス サインアップを有効にし、外部ユーザーがサインインに使用できるようにする ID プロバイダーと統合します。 次に、サインアップ ユーザーフローを作成してカスタマイズし、アプリケーションをそれに割り当てます。 ユーザー フローの設定を構成して、ユーザーがアプリケーションにサインアップする方法を制御できます。

  • サインインに使用するアカウントの種類 (Facebook などのソーシャル アカウント、または Azure AD アカウント)
  • ユーザー サインアップから収集する属性 (名、郵便番号、居住国/地域など)

ユーザーがアプリケーションにサインインしようとすると、それが Web アプリケーション、モバイル アプリケーション、デスクトップ アプリケーション、シングルページ アプリケーション (SPA) のいずれであっても、アプリケーションによって、ユーザー フローで提供されるエンドポイントへの承認要求が開始されます。 ユーザー フローによって、ユーザーのエクスペリエンスが定義および制御されます。 ユーザーがサインアップ ユーザー フローが完了すると、Azure AD によってトークンが生成され、ユーザーはアプリケーションにリダイレクトされます。 サインアップが完了すると、ディレクトリ内のユーザーに対してゲスト アカウントがプロビジョニングされます。 複数のアプリケーションで同じユーザー フローを使用できます。

セルフサービス サインアップの例

次の例では、ゲスト ユーザーに対するセルフサービス サインアップ機能を使用して、ソーシャル ID プロバイダーを Azure AD に組み込む方法を示します。
Woodgrove のパートナーが Woodgrove アプリを開きます。 ユーザーがサプライヤー アカウントにサインアップすることを決定して、サプライヤー アカウントの要求を選択すると、セルフサービス サインアップのフローが開始されます。

セルフサービス サインアップの開始ページの例

ユーザーは、選択した電子メールを使用してサインアップを行います。

Facebook を選択してサインインする例

Azure AD により、パートナーの Facebook アカウントを使用して Woodgrove との関係が作成され、サインアップした後にユーザーの新しいゲスト アカウントが作成されます。

Woodgrove は、氏名、勤務先名、ビジネス登録コード、電話番号など、ユーザーの詳細を知りたいと考えています。

ユーザーのサインアップ属性を示す例

ユーザーは情報を入力し、サインアップ フローを続行して、必要なリソースにアクセスできるようになります。

サインインしたユーザーを示す例

次のステップ

詳細については、アプリにセルフサービス サインアップを追加する方法に関するページを参照してください。