メインコンテンツまでスキップ

Microsoft Azure AD でログインを設定する

Microsoft Azure AD コネクターは、Azure の OAuth 2.0 認証 (Authentication) システムをあなたのアプリケーションで使用するための簡潔な方法を提供します。

ヒント:

このガイドは、Logto コネクターについての基本的な理解があることを前提としています。未経験の方は、コネクター ガイドを参照して始めてください。

Azure Portal で Microsoft Azure AD を設定する

  • Azure Portal にアクセスし、Azure アカウントでサインインします。Microsoft Azure AD にアクセスするには、アクティブなサブスクリプションが必要です。
  • 提供されているサービスから Azure Active Directory をクリックし、左側のメニューから App Registrations をクリックします。
  • 上部の New Registration をクリックし、説明を入力し、アクセス タイプ を選択して、リダイレクト URI を追加します。これは、ログイン後にユーザーをアプリケーションにリダイレクトするためのものです。この場合、${your_logto_endpoint}/callback/${connector_id} になります。例:https://foo.logto.app/callback/${connector_id}connector_id は Logto 管理コンソールのコネクター詳細ページの上部バーにも表示されます。設定セクションで Callback URI をコピーできます。
  • プラットフォームとして Web を選択します。

Logto に設定を入力する

NameType
clientIdstring
clientSecretstring
tenantIdstring
cloudInstancestring

クライアント ID

Azure Portal の新しく作成したアプリケーションの 概要 セクションで Application (client) ID を見つけることができます。

クライアント シークレット

  • 新しく作成したアプリケーションで、Certificates & Secrets をクリックしてクライアント シークレットを取得し、上部の New client secret をクリックします。
  • 説明と有効期限を入力します。
  • クライアント シークレットは一度だけ表示されます。Logto コネクター設定に value を入力し、安全な場所に保存してください。

クラウド インスタンス

通常、https://login.microsoftonline.com/ です。詳細については、Azure AD 認証エンドポイント を参照してください。

テナント ID

Logto はこのフィールドを使用して認可 (Authorization) エンドポイントを構築します。この値は、Azure Portal でアプリケーションを作成する際に選択した アクセス タイプ に依存します。

  • アクセス タイプとして この組織ディレクトリ内のアカウントのみ を選択した場合、{TenantID} を入力する必要があります。テナント ID は Azure Active Directory の 概要 セクションで見つけることができます。
  • アクセス タイプとして 任意の組織ディレクトリ内のアカウント を選択した場合、organizations を入力する必要があります。
  • アクセス タイプとして 任意の組織ディレクトリまたは個人の Microsoft アカウント内のアカウント を選択した場合、common を入力する必要があります。
  • アクセス タイプとして 個人の Microsoft アカウントのみ を選択した場合、consumers を入力する必要があります。

参考資料

ユーザーをサインインさせる Web アプリ