API Management 開発者ポータルへのアクセスをセキュリティで保護する

適用対象: 開発者 | Basic | Basic v2 | Standard | Standard v2 | Premium

API Management には、完全にカスタマイズ可能なスタンドアロンのマネージド開発者ポータルが用意されています。これを、外部 (または内部) から使用することにより、開発者ユーザーは API Management を通じて公開されている API を検出して操作できます。 開発者ポータルには、セキュリティで保護されたユーザーのサインアップとサインインを容易にするオプションがいくつかあります。

Note

開発者ポータルでは既定で匿名アクセスが有効になっています。 これは、テスト コンソールの使用などの機能は制限されているが、誰でもサインインせずにポータル、および API などのコンテンツを表示できることを意味します。 開発者ポータルを表示する場合にサインインすることをユーザーに求める設定を有効にすることができます。 Azure portal で、API Management インスタンスの左側にあるメニューの [開発者ポータル] で、[ID]>[設定] を選択します。 [匿名ユーザー] で、[匿名ユーザーをサインイン ページにリダイレクトする] を選択 (有効に) します。

認証オプション

  • 外部ユーザー - 開発者ポータルを外部で使用する場合の推奨オプションは、Azure Active Directory B2C (Azure AD B2C) を使用して企業-消費者間のアクセス制御を有効にすることです。

    • Azure AD B2C には、Azure AD B2C ネイティブ アカウントを使用するオプションが用意されています。ユーザーは Azure AD B2C にサインアップし、その ID を使用して開発者ポータルにアクセスします。
    • Azure AD B2C は、ユーザーが既存のソーシャル メディアまたはフェデレーション組織アカウントを使用して開発者ポータルにアクセスできるようにする場合にも役立ちます。
    • Azure AD B2C には、条件付きアクセスや MFA など、エンド ユーザーのサインアップとサインインのエクスペリエンスを向上させる多くの機能が用意されています。

    開発者ポータルで Azure AD B2C 認証を有効にする手順については、「Azure API Management で Azure Active Directory B2C を使用して開発者アカウントを承認する方法」を参照してください。

  • 内部ユーザー - 開発者ポータルを内部で使用する場合の推奨オプションは、企業の Microsoft Entra ID を活用することです。 Microsoft Entra ID では、開発者ポータルを使用して API にアクセスしてこれを検出する必要がある企業ユーザーにシームレスなシングル サインオン (SSO) エクスペリエンスを提供します。

    開発者ポータルで Microsoft Entra 認証を有効にする手順については、「Azure API Management で Microsoft Entra ID を使用して開発者アカウントを承認する方法」を参照してください。

  • 基本認証 - 既定の選択肢は、組み込みの開発者ポータルのユーザー名とパスワード プロバイダーを使用することです。これにより、開発者は API Management に直接登録し、API Management のユーザー アカウントを使用してサインインできます。 このオプションを使用してユーザーがサインアップすると、CAPTCHA サービスによって保護されます。

開発者ポータルのテスト コンソール

開発者ポータルでは、開発者ユーザーがサインアップしてアクセスおよびサインインするための構成が提供されるだけでなく、開発者がバックエンド API に API Management を介してテスト要求を送信できるテスト コンソールも含まれています。 このテスト機能の存在は、Azure portal を使用してサービスを管理する API Management のユーザーにも役立ちます。

Azure API Management 経由で公開されている API が OAuth 2.0 で保護されている - つまり、呼び出し元のアプリケーション ("ベアラー") が有効なアクセス トークンを取得して渡す必要がある - 場合は、Azure portal または開発者ポータルのテスト コンソール ユーザーの代わりに有効なトークンを生成するように API Management を構成できます。 詳細については、「OAuth 2.0 ユーザー認可を構成して開発者ポータルのテスト コンソールを承認する方法」を参照してください。

テスト コンソールで API テスト用の有効な OAuth 2.0 トークンを取得できるようにするには、次のようにします。

  1. インスタンスに OAuth 2.0 ユーザー承認サーバーを追加します。 Microsoft Entra ID、Azure AD B2C、サードパーティ ID プロバイダーを含む、任意の OAuth 2.0 プロバイダーを使用できます。

  2. 次に、その承認サーバーの設定を使用して API を構成します。 ポータルで、API の [設定] ページ>の [セキュリティ]>[ユーザーの承認] で OAuth 2.0 承認を構成します。

    ポータルの API のOAuth 設定のスクリーンショット。

API テスト用のこの OAuth 2.0 構成は、開発者ポータルへのユーザー アクセスに必要な構成とは無関係です。 ただし、ID プロバイダーとユーザーは同じである可能性があります。 たとえば、イントラネット アプリケーションは、企業 ID で SSO を使用して開発者ポータルへのユーザー アクセスを要求できます。 同じ企業 ID が、同じユーザー コンテキストで呼び出し中のバックエンド サービス用のトークンをテスト コンソールを通して取得できます。

シナリオ

さまざまな認証と承認のオプションがさまざまなシナリオに適用されます。 次のセクションでは、3 つのシナリオ例の構成の概要について説明します。 API Management を通して公開される API を完全にセキュリティで保護して構成するには、さらに多くの手順が必要です。 ただし、このシナリオでは、必要な認証と承認を提供するために、各ケースで推奨される最小構成に意図的に重点を置いています。

シナリオ 1 - イントラネット API とアプリケーション

  • API Management 共同作成者およびバックエンド API 開発者は、OAuth 2.0 によってセキュリティ保護された API を公開したいと考えています。
  • この API は、ユーザーが Microsoft Entra ID 経由で SSO を使用してサインインするデスクトップ アプリケーションによって使用されます。
  • デスクトップ アプリケーション開発者は、API Management 開発者ポータルを使用して API を検出しテストする必要もあります。

主な構成:

構成 リファレンス
企業 ID と Microsoft Entra ID を使用して、API Management 開発者ポータルの開発者ユーザーを認可します。 Azure API Management で Microsoft Entra ID を使用して開発者アカウントを承認する
デスクトップ アプリ開発者がバックエンド API を実行するための有効な OAuth 2.0 トークンを取得するように、開発者ポータルでテスト コンソールを設定します。

Azure portal のテスト コンソールにも同じ構成を使用できます。これには、API Management 共同作成者とバックエンド開発者がアクセスできます。

トークンは、API Management サブスクリプション キーと組み合わせて使用できます。
OAuth 2.0 ユーザー承認を構成して開発者ポータルのテスト コンソールを承認する方法

Azure API Management のサブスクリプション
アクセス トークンを使用して API Management を介して API が呼び出されたときに、OAuth 2.0 トークンと要求を検証します。 JWT ポリシーを検証する

API Management をネットワーク境界に移動し、リバース プロキシを介してイングレスを制御することで、このシナリオをさらに進めます。 参照アーキテクチャについては、「Application Gateway と API Management で API を保護する」を参照してください。

シナリオ 2 - 外部 API、パートナー アプリケーション

  • API Management 共同作成者とバックエンド API 開発者は、Azure API Management を通じてレガシ API を公開するために、迅速な概念実証を実行したいと考えています。 API Management 経由の API は、外部 (インターネット) に接続されます。
  • API はクライアント証明書認証を使用し、パートナーによって海外で開発されている新しい一般向けシングルページ アプリケーション (SPA) によって使用されます。
  • SPA では、OAuth 2.0 と OpenID Connect (OIDC) が使用されます。
  • アプリケーション開発者は、フロントエンド開発を加速させるためにテスト バックエンド エンドポイントを使用して、開発者ポータルを通じてテスト環境の API にアクセスします。

主な構成:

構成 リファレンス
既定のユーザー名とパスワード認証を使用して、開発者ポータルに対するフロントエンド開発者のアクセスを構成します。

開発者を開発者ポータルに招待することもできます。
開発者ポータルのユーザーをユーザー名とパスワードを使用して認証するように構成する

Azure API Management でユーザー アカウントを管理する方法
SPA がアクセス トークンを使用して API Management を呼び出すときに、OAuth 2.0 トークンと要求を検証します。 この場合、対象ユーザーは API Management です。 JWT ポリシーを検証する
バックエンドにクライアント証明書認証を使用するように API Management を設定します。 Azure API Management でクライアント証明書認証を使用してバックエンド サービスを保護する

Microsoft Entra 承認を使用した開発者ポータルと Microsoft Entra の B2B コラボレーションを使用して、配信パートナーがより緊密に共同作業できるようにすることで、このシナリオをさらに進めます。 開発環境またはテスト環境の RBAC を使用して API Management へのアクセスを委任し、独自の企業資格情報を使用して開発者ポータルへの SSO を有効にすることを検討してください。

シナリオ 3 - 外部 API、SaaS、公開

  • API Management 共同作成者とバックエンド API 開発者は、コミュニティ開発者が利用できるいくつかの新しい API を作成しています。

  • API は一般公開されます。このとき、すべての機能はペイウォールの背後で保護され、OAuth 2.0 を使用してセキュリティで保護されます。 ライセンスを購入すると、開発者には、運用環境で有効な独自のクライアント資格情報とサブスクリプション キーが提供されます。

  • 外部コミュニティ開発者は、開発者ポータルを使用して API を検出します。 開発者は、ソーシャル メディア アカウントを使用して、開発者ポータルにサインアップおよびサインインします。

  • 関心のある開発者ポータル ユーザーは、テスト サブスクリプション キーを持っていれば、ライセンスを購入しなくても、テスト コンテキストで API 機能を探索できます。 開発者ポータルのテスト コンソールは、呼び出し元のアプリケーションを表し、バックエンド API への既定のアクセス トークンを生成します。

    注意事項

    開発者ポータルのテスト コンソールでクライアント資格情報フローを使用する場合は、特別な注意が必要です。 「セキュリティに関する考慮事項」を参照してください。

主な構成:

構成 リファレンス
コミュニティ開発者に公開される API の組み合わせを表すように、Azure API Management で製品を設定します。

開発者が API を使用できるようにサブスクリプションを設定します。
チュートリアル:製品を作成して発行する

Azure API Management のサブスクリプション
Azure AD B2C を使用して、開発者ポータルへのコミュニティ開発者のアクセスを構成します。 その後、1 つ以上のダウンストリーム ソーシャル メディアの ID プロバイダーと連携するように Azure AD B2C を構成できます。 Azure API Management で Azure Active Directory B2C を使用して開発者アカウントを承認する方法
クライアント資格情報フローを使用して、バックエンド API に対する有効な OAuth 2.0 トークンを取得するように、開発者ポータルでテスト コンソールを設定します。 OAuth 2.0 ユーザー承認を構成して開発者ポータルのテスト コンソールを承認する方法

この記事に示す構成手順を調整して、承認コード付与フローではなくクライアント資格情報付与フローを使用します。

ユーザー登録または製品サブスクリプションを委任してさらに進め、独自のロジックでプロセスを拡張します。

次の手順