シナリオ:ユーザーをサインインさせる Web アプリ

Microsoft ID プラットフォームを使用してユーザーをサインインさせる Web アプリを構築するために必要なすべてのことについて説明します。

作業の開始

ユーザーをサインインさせる最初のポータブル (ASP.NET Core) Web アプリを作成する場合は、このクイックスタートに従います。

クイック スタート: ASP.NET Core を使用して Microsoft によるサインインを Web アプリに追加する

概要

Web アプリに認証を追加して、ユーザーがサインインできるようにします。 認証を追加すると、ユーザーのエクスペリエンスをカスタマイズするために、限られたプロファイル情報に Web アプリがアクセスできるようになります。

Web アプリでは、Web ブラウザーでユーザーを認証します。 このシナリオでは、Web アプリが、ユーザーを Azure Active Directory (Azure AD) にサインインさせるよう、ユーザーのブラウザーに指示します。 Azure AD は、ユーザーのブラウザーを介してサインイン応答を返します。この応答のセキュリティ トークンには、ユーザーに関する要求が含まれています。 ユーザーのサインインでは、ミドルウェアのライブラリを使用して簡素化された Open ID Connect の標準プロトコルを利用します。

Web アプリによるユーザーのサインイン

第 2 フェーズとして、アプリケーションで、サインインしたユーザーの代わりに Web API を呼び出すことができます。 この第 2 フェーズは別のシナリオであり、Web API を呼び出す Web アプリに関するページでご確認いただけます。

詳細

  • アプリケーションの登録時、1 つまたは複数 (アプリを複数の場所にデプロイする場合) の応答 URI を提供します。 ASP.NET の場合は、[暗黙的な許可およびハイブリッド フロー][ID トークン] を選択する必要があります。 最終的に、アプリケーションがユーザーのサインアウトに応答できるように、サインアウト URI を設定します。
  • アプリのコードに、Web アプリによってサインインが委任される権限を指定します。 特定のシナリオ (特にパートナー シナリオ) に対してトークン検証をカスタマイズすることを検討してください。
  • Web アプリケーションでは、さまざまなアカウントの種類をサポートしています。 詳細については、「サポートされているアカウントの種類」を参照してください。

OAuth 2.0 と OpenID Connect を使用した ID およびアクセス管理 (IAM) を初めて使用する場合、または Microsoft ID プラットフォームの IAM を初めて使用する場合は、次の一連の記事をお読みください。

これらは、最初のクイックスタートまたはチュートリアルを完了する前に読む必要はありませんが、プラットフォームに不可欠なトピックについて説明しており、これらをよく知ると、より複雑なシナリオを構築する際に役立ちます。

次のステップ

このシナリオの次の記事「アプリの登録」に進みます。