Microsoft Teams でユーザーを認証する
認証は、アプリ ユーザーの検証と、不当なアクセスに対するアプリとアプリ ユーザーのセキュリティ保護に関するすべてです。 アプリに適した認証方法を使用して、Teams アプリを使用たいアプリ ユーザーを検証できます。
次のいずれかの方法で、アプリの認証を追加することを選択します。
Teams アプリでシングル サインオン (SSO) を有効にする: Teams 内の SSO は、アプリ ユーザーの Teams ID を使用してアプリへのアクセスを提供する認証方法です。 Teams にログインしたユーザーは、Teams 環境内のアプリに再度ログインする必要はありません。 アプリ ユーザーからの同意のみが必要な場合、Teams アプリはユーザーのアクセスの詳細をMicrosoft Entra IDから取得します。 アプリ ユーザーは同意した後、もう一度検証しなくても、他のデバイスからでもアプリにアクセスできます。
サード パーティの OAuth プロバイダーを使用して認証を有効にする: サード パーティの OAuth ID プロバイダー (IdP) を使用してアプリ ユーザーを認証できます。 アプリ ユーザーは、アプリとの信頼関係を持つ ID プロバイダーに登録されます。 ユーザーがログインしようとすると、ID プロバイダーはアプリ ユーザーを検証し、アプリへのアクセスを提供します。 Microsoft Entra IDは、そのようなサード パーティの OAuth プロバイダーの 1 つです。 Google、Facebook、GitHub、その他のプロバイダーなど、他のプロバイダーを使用できます。
入れ子になったアプリの SSO を有効にする: 入れ子になったアプリ認証 (NAA) を使用して、サポートされている Microsoft アプリ内の入れ子になった (埋め込まれた) アプリの認証に SSO を利用できます。 NAA は、既存の完全信頼認証モデルや代理 (OBO) フローと比較して、アプリ アーキテクチャのセキュリティと柔軟性が向上し、豊富なクライアント駆動型アプリの作成を可能にします。
ネットワーク アクセス アカウントを使用すると、MSAL.js を使用して、Teams タブまたは Office アドイン アプリのトークンを取得できます。 NAA では、Microsoft ホストの機能を利用して、条件付きアクセスとIntune ポリシー (登録されたデバイス ポリシーなど) を容易にします。 ネイティブ Web ビュー内でホストされている場合、これらのポリシーはサポートされない場合があります。
注:
- NAA は、 パブリック開発者プレビューでのみ使用できます。
- NAA は、MSAL.js v3.15 以降でサポートされています。 最新の更新プログラムについては、「 changelog エントリ」を参照してください。
API ベースのメッセージ拡張機能の認証を有効にします。
API ベースのメッセージ拡張機能に対して、次の認証方法を有効にすることができます。
API キー認証: API キー認証を実装して、アプリと API サービスのみが認識するキー トークンを使用して要求を認証します。 詳細については、「API キー認証」を参照してください。
SSO 認証: Microsoft Entraは、API ベースのメッセージ拡張機能に対してセキュリティで保護された認証を提供する包括的な ID およびアクセス管理ソリューションです。 これにより、認証されたユーザーのみがMicrosoft Teams内のアプリの機能にアクセスできるようになります。 詳細については、「 API ベースのメッセージ拡張機能の SSO を有効にする」を参照してください。
なし: API がユーザーの認証を必要としない場合は、API ベースのメッセージ拡張機能で の値
authorization
として更新none
します。 Teams サービスが API に要求を送信すると、認証情報は提供されません。"authorization": { "authType": "none" }
認証方法の選択
タブ アプリ、ボット アプリ、メッセージング拡張機能アプリで SSO またはサード パーティの OAuth IDP を使用して認証を有効にします。 アプリで認証を追加する 2 つの方法のいずれかを選択します。
SSO
OAuth
タブ アプリ
ボット アプリ
メッセージ拡張機能アプリ
関連項目
Platform Docs