ポータル用 OAuth2 プロバイダー設定を構成します

OAuth 2.0 ベースの外部 ID プロバイダーは、「クライアント ID」と「クライアント シークレット」の組を取得するために、サード パーティ サービスの「アプリケーション」の登録を行います。 通常このアプリケーションは、ID プロバイダーがユーザーをポータル (証明書利用者) に送り返すためのリダイレクト URL を指定することを要求します。 クライアント ID とクライアント シークレットはポータル サイトの設定として構成され、証明書利用者から ID プロバイダーへの保護された接続が確立されます。 設定は、MicrosoftAccountAuthenticationOptionsTwitterAuthenticationOptionsFacebookAuthenticationOptions、および GoogleOAuth2AuthenticationOptions クラスのプロパティーに基づいています。

サポートされるプロバイダーは次のとおりです。

  • Microsoft アカウント
  • Twitter
  • Facebook
  • Google
  • LinkedIn
  • Yahoo

OAuth アプリケーションを作成する

一般に、OAuth プロバイダーがリダイレクト URI の値を必要とするアプリケーションを使用する場合、プロバイダーがリダイレクト URI を検証する方法に合わせて (一部のプロバイダでは、ドメイン名のほかに URL の完全なパスを指定する必要があります) https://portal.contoso.com/orhttps://portal.contoso.com/signin-[プロバイダー] を指定します。 リダイレクト URI の [プロバイダー] を、プロバイダーの名前に置き換えます。

Google People API の設定

注意

Google+ API の使用は非推奨です。 Google People API に移行することを強くお勧めします。

次の手順に従い、 Power Apps ユーザー認証に [Google の Oauth 2.0認証] を実装したポータルの設定をします。

  1. Google 開発者コンソール を開きます。

  2. API プロジェクトを作成するか、または既存のプロジェクトを開きます。

  3. API とサービスのダッシュボードから API とサービスを有効にする を選択します。

  4. API を検索して有効にします Google People API

  5. Google API の内部で、左側のナビゲーションから 資格情報 を選択します。

    注意

    ポータルのトップ レベル ドメインに既に同意の画面を構成している場合は、手順 6〜14 をスキップして、手順15にに進んでください。 ただし、同意画面を構成していてもポータルのトップ レベルのドメインが追加されていない場合は、手順 11 を実行してから手順 15 に進んでください。

  6. 同意画面の構成 を選択します。

  7. 外部 ユーザー タイプを選択します。

  8. 作成を選びます。

  9. アプリケーション名 を入力し、必要に応じてロゴの画像をアップロードします。

  10. 適切なものを選択してくださいサポート メール

  11. 承認済みドメイン のトップ レベルドメインとして powerappsportals.com と入力します。 まだ Power Apps ポータルドメイン名の更新 をしていない場合は、 microsoftcrmportals.com を入力してください。 設定している場合は、 カスタムドメイン名 を入力することもできます。

  12. 必要に応じて、ホームページ、プライバシー ポリシー、利用規約へのリンクを設定します。

  13. 保存を選択します。

  14. 左のナビゲーションメニューから 資格情報 選択します。

  15. 資格情報を作成する ドロップ ダウン メニューから OauthクライアントID を選択します。

  16. アプリケーションの種類に Web アプリケーション を選択します。

  17. Oauth クライアントID に 名前 を入力します。

  18. 承認された JavaScript の発行元 リストに Power Apps のポータルURL を入力します。

  19. Power Apps ポータルのURLの /signin-google の後に、 許可されたリダイレクトのURI を入力します。 たとえば、ポータルのURLが https://contoso.powerappsportals.com の場合は、承認済みリダイレクトのURIフィールドは https://contoso.powerappsportals.com/signin-google となります。

  20. 作成を選びます。

  21. Oauth クライアント ダイアログ ボックスから クライアント IDクライアントの秘密 をコピーし、 Power Apps ポータルの OAuth2 サイト 設定 を設定します。

Facebook アプリの設定

  1. Facebook 開発者アプリ ダッシュボード を開きます

  2. 新アプリの追加を選択します。

  3. ウェブサイトを選択します。

  4. アプリ ID スキップと作成を選択します。

    • 名前表示を選択します。
    • カテゴリーを選択します。
    • アプリ ID 作成を選択します。
  5. 新しいアプリのダッシュボードにいる間、設定 > 基本(タブ) へ進み、次の詳細へ追加します。

  6. 変更を保存を選択します。

  7. ステイタス & リビュー > ステイタスタブへ進みます。

  8. アプリとそのすべての機能を一般に公開するように促された時、はいを選択します。 この設定を有効にするには、上記の手順 5 で有効なデータを入力する必要があります。

Microsoft アプリケーションの設定

  1. Microsoft アカウント デベロッパー センターを開きます
  2. アプリケーションの作成を選択し、アプリケーションの名前を指定します。
  3. 使用条件に同意したら、同意するを選択します。
  4. 設定 >API 設定の順に移動してから、リダイレクト URL を https://portal.contoso.com/signin-microsoft として設定します

Twitter アプリケーションの設定

  1. Twitter アプリケーション管理 を開きます。

  2. 新アプリを作成を選択します。

  3. Twitter アプリケーションの作成を選択します。

LinkedIn アプリケーションの設定

  1. LinkedIn 開発者ネットワーク を開きます。

  2. 新アプリケーションの追加を選択します。

    • アプリケーションの名前内容などを指定します。
    • Web サイトの URL を https://portal.contoso.com として設定します。
    • OAuth のユーザー許諾/既定スコープの設定: r_basicprofie および r_emailaddress
    • OAuth 2.0 のリダイレクト URL を https://portal.contoso.com/signin-linkedin に設定します。
  3. アプリケーションの追加を選択します。

Yahoo! YDN アプリケーションの設定

注意

更新された Yahoo YDN OAuthプロバイダ エンドポイントと Power Apps ポータルの間では継続的な互換性の問題があるため、ユーザーは一時的に Yahoo アイデンティティ プロバイダでの認証でがきません。

  1. Yahoo! 開発者ネットワーク を開きます。

  2. アプリ作成を選択します。

    • アプリケーションの名前を指定します。
    • アプリケーション タイプ: Web アプリケーション
    • コールバック ドメイン: portal.contoso.com
  3. アプリ作成を選択します。

OAuth2 使いサイト設定を作成

各プロバイダのアプリケーション ダッシュボードには、各アプリケーションについて、クライアント ID (アプリケーション ID、コンシューマ キー) およびクライアント シークレット (アプリケーション シークレット、コンシューマ シークレット) が表示されます。 これら 2 つの値を使用して、ポータル サイトの設定を構成します。

注意

標準 OAuth2 構成には次の設定のみが必要です (例として Facebook を使用)。

  • Authentication/OpenAuth/Facebook/ClientId
  • Authentication/OpenAuth/Facebook/ClientSecret

サイト設定名の [provider] タグを、特定の ID プロバイダー名に置き換えてください: Facebook、Google、Yahoo、Microsoft、 LinkedIn、または Twitter。

サイト設定の名前 説明
Authentication/Registration/ExternalLoginEnabled 外部アカウントのサインインと登録を有効化または無効化します。 既定値: true
Authentication/OpenAuth/[プロバイダー]/ClientId 必須。 プロバイダーのアプリケーションから取得した クライアント ID の値。 アプリ ID またはコンシューマ キーと呼ばれる場合もあります。 下位互換性のために次の設定名が使用できます: Authentication/OpenAuth/Twitter/ConsumerKey
  • Authentication/OpenAuth/Facebook/AppId
  • Authentication/OpenAuth/LinkedIn/ConsumerKey
Authentication/OpenAuth/[プロバイダー]/ClientSecret 必須。 プロバイダーのアプリケーションから取得した クライアント シークレットの値。 アプリ シークレットまたはコンシューマ シークレットと呼ばれる場合もあります。 下位互換性のために次の設定名が使用できます: Authentication/OpenAuth/Twitter/ConsumerSecret
  • Authentication/OpenAuth/Facebook/AppSecret
  • Authentication/OpenAuth/LinkedIn/ConsumerSecret
Authentication/OpenAuth/[プロバイダー]/AuthenticationType OWIN 認証のミドルウェアの種類を指定します。 例: yahoo。 authenticationoptions.authenticationtype
Authentication/OpenAuth/[プロバイダー]/Scope 要求に対するアクセス許可のコンマ区切りの一覧。 microsoftaccountauthenticationoptions.scope
Authentication/OpenAuth/[プロバイダー]/Caption ユーザーがサインインのユーザー インターフェイスに表示できるテキストです。 。microsoftaccountauthenticationoptions.caption.
Authentication/OpenAuth/[プロバイダー]/BackchannelTimeout バック チャネル コミュニケーション用のミリ秒単位のタイムアウト値。 microsoftaccountauthenticationoptions.backchanneltimeout
Authentication/OpenAuth/[プロバイダー]/CallbackPath ユーザー エージェントが返される、アプリケーションの基本パス内におけるリクエスト パス。 microsoftaccountauthenticationoptions.callbackpath
Authentication/OpenAuth/[プロバイダー]/SignInAsAuthenticationType 実際にuserClaimsIdentityの発行を担当する、別の認証ミドルウェアの名前。 microsoftaccountauthenticationoptions.signinasauthenticationtype
Authentication/OpenAuth/[プロバイダー]/AuthenticationMode OWIN 認証のミドルウェアのモードを指定します。 security.authenticationoptions.authenticationmode

関連項目

ポータル認証の構成
ポータル用の認証 ID の設定
ポータルの Open ID 接続プロバイダーの設定
ポータル用 WS-Federation プロバイダーの設定
ポータルの SAML 2.0 プロバイダーの設定