Microsoft Azure AD でのログインを設定する
Microsoft Azure AD コネクターは、Azure の OAuth 2.0 認証 (Authentication) システムをアプリケーションで簡潔に使用する方法を提供します。
ヒント:
このガイドでは、Logto コネクターに関する基本的な知識を持っていることを前提としています。もし持っていない場合は、コネクターの設定 ガイドを参照して始めてください。
Azure Portal で Microsoft Azure AD を設定する
- Azure Portal にアクセスし、Azure アカウントでサインインします。Microsoft Azure AD にアクセスするには、有効なサブスクリプションが必要です。
- 提供されているサービスから Azure Active Directory をクリックし、左側のメニューから App Registrations をクリックします。
- 上部の New Registration をクリックし、説明を入力し、アクセス タイプ を選択し、リダイレクト URI を追加します。これは、ログイン後にユーザーをアプリケーションにリダイレクトします。この場合、
${your_logto_endpoint}/callback/${connector_id}
になります。例:https://foo.logto.app/callback/${connector_id}
。(connector_id
は Logto 管理コンソールのコネクター詳細ページの上部バーでも見つけることができます)設定セクションで
Callback URI
をコピーできます。 - プラットフォームとして Web を選択します。
Logto に設定を入力する
Name | Type |
---|---|
clientId | string |
clientSecret | string |
tenantId | string |
cloudInstance | string |
Client ID
Azure Portal の新しく作成したアプリケーションの Overview セクションで Application (client) ID を見つけることができます。
Client Secret
- 新しく作成したアプリケーションで、Certificates & Secrets をクリックしてクライアントシークレットを取得し、上部の New client secret をクリックします。
- 説明と有効期限を入力します。
- クライアントシークレットは一度だけ表示されます。Logto コネクター設定に value を入力し、安全な場所に保存してください。
Cloud Instance
通常、https://login.microsoftonline.com/
です。詳細については、Azure AD 認証 (Authentication) エンドポイント を参照してください。
Tenant ID
Logto はこのフィールドを使用して認可 (Authorization) エンドポイントを構築します。この値は、Azure Portal でアプリケーションを作成する際に選択した アクセス タイプ に依存します。
- アクセス タイプとして この組織ディレクトリ内のアカウントのみ を選択した場合、{TenantID} を入力する必要があります。Azure Active Directory の Overview セクションでテナント ID を見つけることができます。
- アクセス タイプとして 任意の組織ディレクトリ内のアカウント を選択した場合、organizations を入力する必要があります。
- アクセス タイプとして 任意の組織ディレクトリまたは個人の Microsoft アカウント内のアカウント を選択した場合、common を入力する必要があります。
- アクセス タイプとして 個人の Microsoft アカウントのみ を選択した場合、consumers を入力する必要があります。