Azure AD B2C を使用して OpenID Connect プロバイダーを設定する

Azure Active Directory (Azure AD) B2C は、訪問者 に Power Pages サイトの使用を許可するために使用する OpenID Connect ID プロバイダーです。 Open ID Connect 仕様 に準拠した ID プロバイダーを使用することができます。

この記事では以下の手順について説明します。

注意

サイトの認証設定の変更がサイトに反映されるまで、数分かかる場合 があります。 変更をすぐに確認するには、管理センター でサイトを再起動します。

Power Pages で Azure AD B2C を設定する

Azure AD B2C をサイトの ID プロバイダーとして設定します。

  1. Power Pages サイトで、設定>ID プロバイダー を選択します。

    ID プロバイダーが表示されない場合は、使用しているサイトの 一般承認設定外部ログインオン に設定されているかを確認します。

  2. Azure Active Directory B2C の右側で、その他のコマンド () >構成 を選択するか、プロバイダー名を選択します。

  3. プロバイダー名はそのままにするか、必要に応じて変更します。

    プロバイダー名は、ユーザーがサインイン ページで ID プロバイダーを選択するときに表示されるボタンのテキストです。

  4. 次へを選択します。

  5. 返信 URL で、コピー を選択します。

  6. Azure を開く を選択します。

    Power Pages ブラウザー タブを閉じないでください。すぐに元に戻ります。

アプリ登録の作成

Azure AD B2C のテナントと、サイトの応答 URL をリダイレクト URI として アプリケーションを登録 を作成します。

  1. Azure AD B2C テナントを作成します

  2. Azure AD B2C を検索して選択します。

  3. 管理 配下で アプリの登録 を選択します。

  4. 新規登録を選択します。

  5. 名前を入力してください。

  6. 組織の要件を最もよく反映した 対応しているアカウントの種類 のうちの 1 つを選択します。

  7. リダイレクト URI で、プラットフォームとして Web を選択し、サイトの返信 URL を入力します。

    • サイトの既定の URL を使用している場合は、コピーした 返信 URL を貼り付けます。
    • カスタム ドメイン名を使用している場合は、カスタム URL を入力します。 サイトの ID プロバイダーの設定で、リダイレクト URL に必ず同じカスタム URL を使用します。
  8. 登録を選択します。

  9. アプリケーション (クライアント) ID をコピーします。

  10. 左側のサイド ペインで、管理 から 認証 を選択します。

  11. 暗黙的な許可 で、アクセス トークン (暗黙的なフローに使用) を選択します。

  12. 保存 を選びます。

  13. tfp を含む 発行者 (iss) の要求 URL を使用して トークンの互換性を構成 します。 トークンの互換性に関する詳細を確認する

ユーザー フローを作成する

  1. サインアップとサインインのユーザー フローを作成する

  2. (オプション) パスワード リセット ユーザー フローを作成する

ユーザー フローから発行者の URL を取得する

  1. 作成した サインアップとサインインのユーザー フローを開きます。

  2. Azure ポータル の Azure AD B2C に移動します。

  3. ユーザー フローを実行する を選択します。

  4. 新しいブラウザー タブで、OpenID Connect 構成 URL を開きます。

    URL は、OpenID Connect ID プロバイダーの構成ドキュメント (OpenID の既知の構成エンドポイント) を参照します。

  5. アドレス バーで 発行者 URL をコピーします。 引用符は含めることができません。 発行者 (iss) の要求 URL に tfp が含まれていることを確認してください。

  6. パスワード リセット ユーザー フローを作成した場合は、それを開き、手順 2 から 5 を繰り返します。

Power Pages でサイト設定とパスワードのリセット設定を入力する

  1. 先ほど終了した Power Pages ID プロバイダーの構成 ページに戻ります。

  2. サイト設定の構成 セクションで、次の値を入力します。

    • 権限: コピーした 発行者の URL を貼り付けます。

    • クライアント ID: 作成したAzure AD B2C アプリケーションの アプリケーション (クライアント) ID を貼り付けます。

    • リダイレクト URI: サイトでカスタム ドメイン名を使用している場合は、カスタム URL を入力します。それ以外の場合は、既定値 (サイトの返信 URL ) のままにします。

  3. パスワード リセットの設定 で、次の値を入力します。

    • 既定ポリシー ID: 作成した サインアップとサインイン ユーザー フローの名前を入力します。 名前の先頭に B2C_1 が付きます。

    • パスワード リセット ポリシーの ID: パスワード リセット ユーザー フローを 作成した 場合は、その名前を入力します。 名前の先頭に B2C_1 が付きます。

    • 有効な発行者: 作成したサインアップ、サインイン、パスワード リセット ユーザー フローの 発行者 URL のカンマ区切りのリストを入力します。

  4. (オプション) 必要に応じて 追加設定 を展開し、設定を変更します。

  5. 確認を選択します。

Power Pages での追加設定

追加設定を使用して、Azure AD B2C ID プロバイダーでユーザーの認証方法を詳細にコントロールできます。 これらの値を設定する必要はありません。 完全にオプションです。

  • 登録クレーム マッピング および ログイン クレーム マッピング: ユーザー認証では、クレーム とは、メール アドレスや生年月日などユーザーの個人情報を示します。 アプリケーションや Web サイトにサインインすると、トークン が作成されます。 トークンには、それに関連付けられたクレームなど、ユーザーの個人情報が含まれています。 トークンは、アプリケーションやサイトの他の部分、または同じ ID プロバイダーに接続されている他のアプリケーションやサイトにアクセスするときに、ID を認証するために使用されます。 クレーム マッピング とは、トークンに含まれる情報を変更する方法です。 これを使用して、アプリケーションやサイトで利用できる情報をカスタマイズしたり、機能やデータへのアクセスをコントロールしたりできます。 登録クレーム マッピング は、アプリケーションやサイトに登録するときに発行されるクレームを変更します。 クレーム マッピングにログイン は、アプリケーションやサイトにサインインするときに発行されるクレームを変更します。 クレーム マッピング ポリシーに関する詳細を確認する

    • メール 属性を使用する場合、これらの設定の値を入力する必要はありません。 他の属性の場合は、論理名と値のペアのリストを入力します。 field_logical_name が Power Pages のフィールドの論理名で、jwt_attribute_name が ID プロバイダーから返された値を含む属性である field_logical_name=jwt_attribute_name 形式で入力します。 これらのペアは、クレーム値 (サインアップまたはサインイン中に作成され、Azure AD B2C から返される) を取引先担当者レコードの属性にマッピングするために使用されます。

      たとえば、役職 (jobTitle)郵便番号 (postalCode) を、ユーザー フローユーザー属性 として使用します。 対応する Contact テーブル フィールド 役職 (jobtitle)住所 1: 郵便番号 (address1_postalcode) を更新したい場合。 この場合は、クレーム マッピングを jobtitle=jobTitle,address1_postalcode=postalCode と入力します。

  • 外部ログアウト: この設定は、サイトでのフェデレーション サインアウトの使用をコントロールします。フェデレーション サインアウトを使用すると、ユーザーがアプリケーションやサイトからサインアウトすると、同じ ID プロバイダーを使用するすべてのアプリケーションやサイトからもサインアウトされます。 たとえば、Microsoft アカウントを使用してサイトにログインし、Microsoft アカウントからサインアウトすると、フェデレーション サインアウトが機能してサイトから確実にサインアウトできます。

    • オン: Web サイトサインアウトするときに、ユーザーはフェデレーション サインアウト エクスペリエンスにリダイレクトされます。
    • オフ: ユーザーを Web サイトからのみサインアウトします。
  • メールによる取引先担当者マッピング : この設定では、取引先担当者がサインインしたときに、対応するメール アドレスにマッピングされるかどうかを決定します。

    • オン: 一意の取引先担当者レコードが一致するメール アドレスに関連付けられ、ユーザーが正常にサインインした後に自動的に外部 ID プロバイダーがその取引先担当者に割り当てられます。
    • オフ: 取引先担当者レコードが ID プロバイダーと一致しない。 これは、この設定の既定オプションです。
  • 登録が有効: この設定は、ユーザーがサイトに登録できるかどうかをコントロールします。

    • オン: ユーザーがサイトでアカウントを作成できるサインアップ ページが表示されます。
    • オフ: 外部アカウント登録ページを無効化および非表示にします。

参照

サイト認証の設定
アイデンティティ プロバイダを Azure AD B2Cへ移行する