次の方法で共有


Microsoft アカウント ログインを使用するように App Service アプリまたは Azure Functions アプリを構成する

このトピックでは、Microsoft Entra ID を使用して個人用の Microsoft アカウント ログインをサポートするように Azure App Service または Azure Functions を構成する方法を示します。

重要

Microsoft アカウント プロバイダーは引き続きサポートされていますが、アプリでは代わりに Microsoft ID プラットフォーム プロバイダー (Microsoft Entra ID)を使用することをお勧めします。 Microsoft ID プラットフォームでは、組織アカウントと個人の Microsoft アカウントの両方がサポートされています。

Microsoft アカウントにアプリを登録する

  1. Azure portal で [アプリの登録] に移動します。 必要であれば、Microsoft アカウントを使ってサインインします。

  2. [New registration](新規登録) を選択し、アプリケーション名を入力します。

  3. [サポートされているアカウントの種類] で、任意の組織ディレクトリ (任意の Microsoft Entra ディレクトリ - マルチテナント) 内のアカウントと、個人用の Microsoft アカウント (Skype、Xbox など) を選択します

  4. [リダイレクト URI][Web] を選択し、「https://<app-domain-name>/.auth/login/aad/callback」と入力します。 <app-domain-name> をアプリのドメイン名に置き換えます。 たとえば、「 https://contoso.azurewebsites.net/.auth/login/aad/callback 」のように入力します。 URL には HTTPS スキームを必ず使用します。

  5. [登録] を選択します。

  6. アプリケーション (クライアント) ID をコピーします。 この情報は後で必要になります。

  7. 左側のウィンドウで、[Certificates & secrets]\(証明書とシークレット\) を選択し、[New client secret]\(新しいクライアント シークレット\) を選択します。 説明を入力し、有効期間を選択し、 [追加] を選択します。

  8. [Certificates & secrets]\(証明書とシークレット\) ページに表示される値をコピーします。 この値はページから移動すると再び表示されません。

    重要

    クライアント シークレット値 (パスワード) は、重要なセキュリティ資格情報です。 このパスワードを他のユーザーと共有したり、クライアント アプリケーション内で配信したりしないでください。

Microsoft アカウントの情報を App Service アプリケーションに追加する

  1. Azure portal で自分のアプリケーションに移動します。

  2. [設定][認証/承認] の順に選択し、 [App Service 認証][オン] になっていることを確認します。

  3. [認証プロバイダー] で、[Microsoft Entra ID] を選択します。 [管理モード] の下の [Advanced](詳細) を選択します。 前に取得したアプリケーション (クライアント) ID とクライアント シークレットを貼り付けます。 [発行者の URL] フィールドには https://login.microsoftonline.com/9188040d-6c67-4c5b-b112-36a304b66dad/v2.0 を使用します。

  4. [OK] を選択します。

    App Service は認証を行いますが、サイトのコンテンツと API へのアクセス承認については制限を設けていません。 アプリケーション コードでユーザーを承認する必要があります。

  5. (省略可能) Microsoft アカウント ユーザーへのアクセスを制限するには、[要求が認証されない場合に実行するアクション][Log in with Microsoft Entra ID] (Microsoft Entra ID でのログイン) に設定します。 この機能を設定すると、お使いのアプリでは、すべての要求を認証する必要があります。 また、認証されていない要求はすべて、認証のために Microsoft Entra ID を使用するようにリダイレクトされます。 Microsoft アカウント テナントを使用するように発行者の URL を構成したため、個人用のアカウントのみが正常に認証されることにご注意ください。

    注意事項

    この方法でのアクセスの制限は、アプリへのすべての呼び出しに適用されますが、これは、多くのシングルページ アプリケーションのように、一般公開されているホーム ページが与えられているアプリには適切でない場合があります。 このようなアプリケーションの場合は、アプリ自体が手動で認証を開始する、 [匿名要求を許可する (操作不要)] が推奨されることがあります。 詳細については、「認証フロー」をご覧ください。

  6. [保存] を選択します。

これで、アプリケーションで認証に Microsoft アカウントを使用する準備ができました。

次のステップ