Azure Active Directory B2C プロバイダーを手動で構成する

この記事では、Azure Active Directory B2C (Azure AD B2C) を ID プロバイダーとして手動で構成する方法について説明します。 これらの手順を使用して、新しい Azure AD B2C テナントを手動で作成し、アプリケーションを登録して、ユーザー フローを構成します。

注意

Azure AD B2C を OpenID Connect プロバイダーとして手動で構成するには

  1. Azure Active Directory B2C構成 を選択します。 詳細情報: プロバイダーの構成

    Azure AD B2C プロバイダー名。

  2. 必要に応じて、名前を更新します。

  3. 手動構成にスキップ を選択します。

    手動構成にスキップする。

    注意

    手動構成にスキップ の代わりに 次へ を選択すると、Power Apps ポータル インターフェースを使用して Azure AD B2C認証 を構成できます。

  4. この手順では、アプリケーションを作成し、ID プロバイダーを使用して設定を構成します。

    Azure AD B2C アプリの構成。

    1. Azure ポータルにサインインします。

    2. Azure AD B2C テナントの作成

    3. テナントに アプリケーションを登録 します。

      1. Azure AD B2C を検索して選択します。

      2. 管理 配下で アプリの登録 を選択します。

      3. 新規登録 を選択します。

        新しいアプリの登録。

      4. 名前を入力してください。

      5. URI のリダイレクト 配下で、ウェブ (まだ選択されていない場合) を選択します。

      6. リダイレクト URI テキスト ボックスにポータルの 返信 URL を入力します。
        例: https://contoso-portal.powerappsportals.com/signin-aad-b2c_1

        注意

        既定のポータル URL を使用している場合は、ID プロバイダーを構成する 画面の Azure で B2C テナントを作成して構成する セクションに示すように 応答 URL をコピーして貼り付けます (上記の手順 4)。 ポータルにカスタム ドメイン名を使用している場合は、カスタム URL を入力します。 ただし、Azure AD B2C プロバイダーを設定する際に、ポータルの設定で リダイレクト URL を構成する場合は、必ずこの値を使用してください。
        たとえば、Azure ポータルで 返信 URLhttps://contoso-portal.powerappsportals.com/signin-aad-b2c_1 と入力した場合、ポータルの Azure AD B2C 構成をそのまま使用する必要があります。

        アプリケーションの登録。

      7. 登録 を選択します。

      8. 左側のペインの 管理 配下で、認証 を選択します。

        ID トークンを使用して暗黙的な許可のフローを有効にする。

      9. 暗黙的な許可 で、アクセス トークン (暗黙的なフローに使用) チェック ボックスを選択します。

      10. 保存 を選択します。

    4. サインアップとサインインのユーザー フローを作成する。 オプションで、パスワード リセットユーザーフローを作成することができます。

    5. tfp を含む 発行者 (iss) の要求 URL を使用して トークンの互換性を構成します。 詳細: トークンの互換性

      tfp とのトークンの互換性を構成する。

  5. この手順では、ポータルの構成で使用するサイト設定とパスワード リセット設定を入力します。

    サイトの設定を構成する。

    1. サイト設定を構成する セクションに、次の値を入力します :

      • オーソリティ: サインアップ/サインイン ポリシーのユーザーフローのメタデータに定義されている発行者の URL を入力します。
        発行者 URL を取得する方法

        1. 前述の手順で作成したサインアップとサインインのユーザーフローを開きます。 このステップでは、Azure ポータルの Azure AD B2C テナントに移動する必要があります。

          ユーザー フローを選択する。

        2. ユーザー フローを実行する を選択します。

          ユーザー フローを実行する。

        3. OpenID の構成 URL を選択して、新しいブラウザー ウィンドウまたはタブで開きます。

          OpenID 構成 URL を選択する。

          URL は、OpenID Connect ID プロバイダーの構成ドキュメント (OpenID の既知の構成エンドポイント) を参照します。

        4. 新しいブラウザウィンドウまたはタブから 発行者 のURLをコピーします。

          発行者 URL をコピーする。

          引用符 ("") なしで URL のみをコピーしてください。
          例:https://contosoorg.b2clogin.com/tfp/799f7b50-f7b9-49ec-ba78-67eb67210998/b2c_1_contoso/v2.0/

          ヒント

          発行者 (iss) の要求 URL が tfp を含んでいることを確認してください。

      • クライアント ID : 前述の手順で作成した Azure AD B2C アプリの アプリケーション ID を入力します。

      • リダイレクト URI : ポータルの URL を入力します。
        カスタム ドメイン名を使用している場合にのみ、リダイレクト URI を変更する必要があります。

    2. パスワード リセットの設定 セクションに、次の値を入力します :

      • 既定のポリシー ID : 前述の手順で作成したサインアップ/サインインのユーザー フローの名前を入力します。 名前の先頭に B2C_1 が付きます。

      • パスワード リセット ポリシーの ID : 前述の手順で作成したパスワード リセット ユーザー フローの名前を入力します。 名前の先頭に B2C_1 が付きます。

      • 有効な発行者 : 前述の手順で作成したサインアップ、サインイン ユーザー フローとパスワード リセット ユーザー フローの発行者 URL のカンマ区切りのリストです。
        サインアップとサインインのユーザフローとパスワード リセットのユーザフローの発行者 URL を取得するには、それぞれのフローを開いてから、この記事の手順 5a の オーソリティ 配下に記載の手順に従います。

  6. この手順では、Azure AD B2C ID プロバイダーの追加設定を構成するオプションがあります。

    追加の設定の構成。

    • 登録要求マッピング : Azure AD B2C (サインアップ時に作成された) から返された要求値を取引先担当者レコードの属性にマッピングするために使用する論理名/クレームペアのリストを入力します。
      フォーマット : field_logical_name=jwt_attribute_name where field_logical_name はポータル内のフィールドの論理名であり、 jwt_attribute_name は ID プロバイダから返される値を持つ属性です。
      たとえば、ユーザー フローで 役職 (jobTitle)郵便番号 (postalCode)ユーザー属性 として有効にしていて、対応する取引先担当者テーブル フィールド 役職 (jobTitle)住所 1: 郵便番号 (address1_postalcode) を更新したい場合、クレーム マッピングとして jobtitle=jobTitle,address1_postalcode=postalCode を入力してください。

    • ログイン要求マッピング : サインイン後に Azure AD B2C から返された要求値を取引先担当者レコードの属性にマッピングするために使用する論理名/要求のペアのリストを入力します。
      フォーマット : field_logical_name=jwt_attribute_name where field_logical_name はポータル内のフィールドの論理名、 jwt_attribute_name は ID プロバイダから返される値を持つ属性です。
      たとえば、ユーザー フローで 役職 (jobTitle)郵便番号 (postalCode)アプリケーション クレーム として有効にしていて、対応する取引先担当者テーブル フィールド 役職 (jobTitle)住所 1: 郵便番号 (address1_postalcode) を更新したい場合、クレーム マッピングとして jobtitle=jobTitle,address1_postalcode=postalCode を入力してください。

    • 外部ログアウト : フェデレーション サインアウトを有効にするか無効にするかを選択します :

      • オン に設定すると、ポータルからサインアウトするときに、ユーザーはフェデレーション サインアウト ユーザー エクスペリエンスにリダイレクトされます。
      • オフ を選択すると、ポータルからユーザーをサインアウトさせます。
    • メールによる連絡先のマッピング : 連絡先を対応する電子メールにマッピングするかどうかを指定します。 この切替えをオンにすると、一意の取引先担当者レコードと一致する電子メール アドレスが関連付けられ、ユーザーがサインインに成功した後、外部の ID プロバイダが自動的に取引先担当者に割り当てられます。

    • 登録が有効 : ポータルのオープン登録 をオン/オフにします。 オフ に切替え場合、外部アカウントの登録とサインインを無効にして非表示にします。

  7. 確認 を選択し、設定の概要を表示し、ID プロバイダーの構成を完了します。

関連項目

アイデンティティ プロバイダを Azure AD B2Cへ移行する