Microsoft Azure AD でログインを設定する
Microsoft Azure AD コネクターは、Azure の OAuth 2.0 認証 (Authentication) システムをあなたのアプリケーションで使用するための簡潔な方法を提供します。
ヒント:
このガイドは、Logto コネクターについての基本的な理解があることを前提としています。未経験の方は、コネクター ガイドを参照して始めてください。
Azure Portal で Microsoft Azure AD を設定する
- Azure Portal にアクセスし、Azure アカウントでサインインします。Microsoft Azure AD にアクセスするには、アクティブなサブスクリプションが必要です。
- 提供されているサービスから Azure Active Directory をクリックし、左側のメニューから App Registrations をクリックします。
- 上部の New Registration をクリックし、説明を入力し、アクセス タイプ を選択して、リダイレクト URI を追加します。これは、ログイン後にユーザーをアプリケーションにリダイレクトするためのものです。この場合、
${your_logto_endpoint}/callback/${connector_id}
になります。例:https://foo.logto.app/callback/${connector_id}
。connector_id
は Logto 管理コンソールのコネクター詳細ページの上部バーにも表示されます。設定セクションでCallback URI
をコピーできます。 - プラットフォームとして Web を選択します。
Logto に設定を入力する
Name | Type |
---|---|
clientId | string |
clientSecret | string |
tenantId | string |
cloudInstance | string |
クライアント ID
Azure Portal の新しく作成したアプリケーションの 概要 セクションで Application (client) ID を見つけることができます。
クライアント シークレット
- 新しく作成したアプリケーションで、Certificates & Secrets をクリックしてクライアント シークレットを取得し、上部の New client secret をクリックします。
- 説明と有効期限を入力します。
- クライアント シークレットは一度だけ表示されます。Logto コネクター設定に value を入力し、安全な場所に保存してください。
クラウド インスタンス
通常、https://login.microsoftonline.com/
です。詳細については、Azure AD 認証エンドポイント を参照してください。
テナント ID
Logto はこのフィールドを使用して認可 (Authorization) エンドポイントを構築します。この値は、Azure Portal でアプリケーションを作成する際に選択した アクセス タイプ に依存します。
- アクセス タイプとして この組織ディレクトリ内のアカウントのみ を選択した場合、{TenantID} を入力する必要があります。テナント ID は Azure Active Directory の 概要 セクションで見つけることができます。
- アクセス タイプとして 任意の組織ディレクトリ内のアカウント を選択した場合、organizations を入力する必要があります。
- アクセス タイプとして 任意の組織ディレクトリまたは個人の Microsoft アカウント内のアカウント を選択した場合、common を入力する必要があります。
- アクセス タイプとして 個人の Microsoft アカウントのみ を選択した場合、consumers を入力する必要があります。
参考資料
ユーザーをサインインさせる Web アプリ