メインコンテンツまでスキップ

Microsoft Azure AD でのログインを設定する

Microsoft Azure AD コネクターは、Azure の OAuth 2.0 認証 (Authentication) システムをアプリケーションで簡潔に使用する方法を提供します。

ヒント:

このガイドでは、Logto コネクターに関する基本的な知識を持っていることを前提としています。もし持っていない場合は、コネクターの設定 ガイドを参照して始めてください。

Azure Portal で Microsoft Azure AD を設定する

  • Azure Portal にアクセスし、Azure アカウントでサインインします。Microsoft Azure AD にアクセスするには、有効なサブスクリプションが必要です。
  • 提供されているサービスから Azure Active Directory をクリックし、左側のメニューから App Registrations をクリックします。
  • 上部の New Registration をクリックし、説明を入力し、アクセス タイプ を選択し、リダイレクト URI を追加します。これは、ログイン後にユーザーをアプリケーションにリダイレクトします。この場合、${your_logto_endpoint}/callback/${connector_id} になります。例:https://foo.logto.app/callback/${connector_id}。(connector_id は Logto 管理コンソールのコネクター詳細ページの上部バーでも見つけることができます)

    設定セクションで Callback URI をコピーできます。

  • プラットフォームとして Web を選択します。

Logto に設定を入力する

NameType
clientIdstring
clientSecretstring
tenantIdstring
cloudInstancestring

Client ID

Azure Portal の新しく作成したアプリケーションの Overview セクションで Application (client) ID を見つけることができます。

Client Secret

  • 新しく作成したアプリケーションで、Certificates & Secrets をクリックしてクライアントシークレットを取得し、上部の New client secret をクリックします。
  • 説明と有効期限を入力します。
  • クライアントシークレットは一度だけ表示されます。Logto コネクター設定に value を入力し、安全な場所に保存してください。

Cloud Instance

通常、https://login.microsoftonline.com/ です。詳細については、Azure AD 認証 (Authentication) エンドポイント を参照してください。

Tenant ID

Logto はこのフィールドを使用して認可 (Authorization) エンドポイントを構築します。この値は、Azure Portal でアプリケーションを作成する際に選択した アクセス タイプ に依存します。

  • アクセス タイプとして この組織ディレクトリ内のアカウントのみ を選択した場合、{TenantID} を入力する必要があります。Azure Active Directory の Overview セクションでテナント ID を見つけることができます。
  • アクセス タイプとして 任意の組織ディレクトリ内のアカウント を選択した場合、organizations を入力する必要があります。
  • アクセス タイプとして 任意の組織ディレクトリまたは個人の Microsoft アカウント内のアカウント を選択した場合、common を入力する必要があります。
  • アクセス タイプとして 個人の Microsoft アカウントのみ を選択した場合、consumers を入力する必要があります。

参考資料