ユーザーを Azure AD B2C に移行する

別の ID プロバイダーから Azure Active Directory B2C (Azure AD B2C) に移行する場合、既存のユーザー アカウントの移行も必要になることがあります。 ここでは事前移行シームレスな移行という 2 つの移行方法について説明します。 どちらの方法でも、Microsoft Graph API を使用して Azure AD B2C にユーザー アカウントを作成するアプリケーションまたはスクリプトを記述する必要があります。

考慮すべき Azure AD B2C のユーザー移行戦略および手順については、このビデオをご覧ください。

Note

移行を開始する前に、Azure AD B2C テナントの未使用のクォータが、移行する予定のすべてのユーザーに対応できることを確認してください。 テナントの使用状況を取得する方法について説明します。 テナントのクォータ制限を引き上げる必要がある場合は、Microsoft サポートにお問い合わせください。

事前移行

事前移行フローでは、移行アプリケーションはユーザー アカウントごとに次の手順を実行します。

  1. 古い ID プロバイダーから、現在の資格情報 (ユーザー名とパスワード) を含むユーザー アカウントを読み取ります。
  2. 現在の資格情報を使用して、対応するアカウントを Azure AD B2C ディレクトリに作成します。

事前移行フローは、次の 2 つの状況のいずれかで使用します。

  • ユーザーのプレーンテキストの資格情報 (ユーザー名とパスワード) にアクセスできる。
  • 資格情報が暗号化されているが、復号化できる。

プログラムによってユーザー アカウントを作成する方法の詳細については、「Microsoft Graph を使用して Azure AD B2C ユーザー アカウントを管理する」を参照してください。

シームレスな移行

古い ID プロバイダーのプレーンテキスト パスワードにアクセスできない場合は、シームレスな移行フローを使用します。 たとえば、次のような場合です。

  • パスワードが (ハッシュ関数を使用した場合のように) 一方向の暗号化形式で格納されている。
  • パスワードがレガシの ID プロバイダーによって、ユーザーがアクセスできない方法で格納されている。 たとえば、ID プロバイダーが Web サービスを呼び出して資格情報を検証している場合。

シームレスな移行フローではユーザー アカウントの事前移行がやはり必要ですが、その後、カスタム ポリシーを使用して REST API (ユーザーが作成したもの) へのクエリを実行し、最初のサインイン時に各ユーザーのパスワードを設定します。

シームレスな移行フローは、"事前移行" と "資格情報の設定" という 2 つのフェーズで構成されます。

フェーズ 1:事前移行

  1. 移行アプリケーションは、古い ID プロバイダーからユーザー アカウントを読み取ります。
  2. 移行アプリケーションによって、Azure AD B2C ディレクトリに対応するユーザー アカウントが作成されますが、ユーザーが生成する "ランダムなパスワードが設定されます"。

フェーズ 2:資格情報の設定

アカウントの事前移行が完了した後、カスタム ポリシーと REST API は、ユーザーがサインインしたときに次のことを実行します。

  1. 入力した電子メール アドレスに対応する Azure AD B2C ユーザー アカウントを読み取ります。
  2. ブール型の拡張属性を評価して、アカウントに移行のフラグが設定されているかどうかを確認します。
    • 拡張属性が True を返す場合は、REST API を呼び出して、レガシ ID プロバイダーに対してパスワードを検証します。
      • REST API によってパスワードが正しくないと判断された場合は、わかりやすいエラーをユーザーに返します。
      • REST API によってパスワードが正しいと判断された場合は、パスワードを Azure AD B2C アカウントに書き込み、ブール型の拡張属性を False に変更します。
    • ブール型拡張属性が False を返す場合は、通常どおりサインイン プロセスを続行します。

カスタム ポリシーと REST API の例については、GitHub のシームレスなユーザー移行サンプルを参照してください。

ユーザー移行に対するシームレスな移行アプローチのフローチャート図

セキュリティ

シームレスな移行方法では、独自のカスタム REST API を使用して、レガシ ID プロバイダーに対してユーザーの資格情報を検証します。

REST API をブルート フォース攻撃から保護する必要があります。 攻撃者は、ユーザーの資格情報を最終的に当てるために、複数のパスワードを送信することがあります。 このような攻撃を防ぐには、サインイン試行回数が特定のしきい値に達したときに、REST API への要求の送信を停止します。 また、Azure AD B2C と REST API 間の通信もセキュリティで保護します。 お使いの RESTful API を実稼働用にセキュリティで保護する方法については、RESTful API のセキュリティ保護に関するページを参照してください。

ユーザー属性

レガシ ID プロバイダーのすべての情報を Azure AD B2C ディレクトリに移行する必要はありません。 移行する前に、Azure AD B2C に格納する適切なユーザー属性のセットを特定します。

  • Azure AD B2C に格納するもの:
    • ユーザー名、パスワード、電子メール アドレス、電話番号、メンバーシップ番号/識別子。
    • プライバシー ポリシーと使用許諾契約書の同意マーカー。
  • Azure AD B2C に格納しないもの:
    • クレジット カード番号、社会保障番号 (SSN)、医療記録、あるいは政府機関または業界のコンプライアンス対応団体によって規制されているその他のデータなどの機密データ。
    • マーケティングまたはコミュニケーション設定、ユーザーの行動、および分析情報。

ディレクトリのクリーンアップ

移行プロセスを開始する前に、この機会を利用してディレクトリをクリーンアップしてください。

  • Azure AD B2C に格納されるユーザー属性のセットを特定し、必要なものだけを移行します。 必要に応じて、ユーザーに関するより多くのデータを格納するためのカスタム属性を作成できます。
  • 複数の認証ソースを持つ環境 (たとえば、各アプリケーションが独自のユーザー ディレクトリを持つ) から移行する場合は、Azure AD B2C の 1 つの統合アカウントに移行します。
  • 複数のアプリケーションのユーザー名が異なる場合は、ID コレクションを使用して、これらすべてを Azure AD B2C のユーザー アカウントに格納できます。 パスワードについては、ユーザーにパスワードを選択させてディレクトリに設定させます。 たとえば、シームレスな移行では、選択したパスワードだけを Azure AD B2C アカウントに格納する必要があります。
  • 使用されていないユーザー アカウントを削除するか、古いアカウントを移行しないでください。

パスワード ポリシー

移行するアカウントのパスワード強度が Azure AD B2C によって適用される強力なパスワード強度より弱い場合は、強力なパスワードという要件を無効にすることができます。 詳細については、「パスワード ポリシー プロパティ」をご参照ください。

次のステップ

GitHub の azure-ad-b2c/user-migration リポジトリには、シームレスな移行のカスタム ポリシーの例と REST API コード サンプルが含まれています。

シームレスなユーザー移行のカスタム ポリシーおよび REST API コード サンプル