クラウド アプリ用のディレクトリ サービスとしての Microsoft Entra ID について調べる

完了

Microsoft 365 や Intune などのクラウド サービスをデプロイするときは、これらのサービスの認証と承認を提供するためのディレクトリ サービスもクラウドに必要です。 このため、認証を必要とする各クラウド サービスは、独自の Microsoft Entra テナントを作成します。 1 つの組織で複数のクラウド サービスを使う場合は、サービスごとに個別のディレクトリを使うのではなく、これらのクラウド サービスで 1 つのクラウド ディレクトリを使う方がはるかに便利です。

Microsoft 365、Azure、Microsoft Dynamics 365、Intune など、Microsoft のすべてのクラウドベース サービスをカバーする 1 つの ID サービスを使用できるようになりました。 Microsoft Entra ID は、他の ID プロバイダーまたはオンプレミスの AD DS を使用して、Azure 内のアプリケーションの一元的な認証と承認を開発者に提供します。 Microsoft Entra ID では、Facebook、Google サービス、Yahoo、Microsoft クラウド サービスなどのアプリケーションを使用するときに、ユーザーに SSO エクスペリエンスを提供できます。

カスタム アプリケーション用の Microsoft Entra ID サポートを実装するプロセスはかなり複雑で、このコースの範囲を超えています。 ただし、Azure portal と Microsoft Visual Studio 2013 以降を使うと、このようなサポートを構成するプロセスがさらに簡単になります。

具体的には、Azure portal の [認証と承認] ブレードから直接、Azure App Service の Web Apps 機能に対して Microsoft Entra 認証を有効にできます。 Microsoft Entra テナントを指定することで、そのディレクトリ内のアカウントを持つユーザーのみが Web サイトにアクセスできるようにすることができます。 デプロイ スロットごとに異なる認証設定を適用できます。

詳細については、Microsoft Entra ログインを使用するための App Service アプリの構成に関する記事を参照してください。