[アーティクル] 2024/04/01
4 人の共同作成者
フィードバック
この記事の内容
次のステップ
詳細
この一連の記事では、Microsoft ID プラットフォーム を使用して Java アプリケーションをセキュリティで保護するための推奨される戦略の概要について説明します。
Microsoft ID プラットフォーム、Microsoft Entra ID (Entra ID)、および Azure Azure Active Directory B2C (Azure AD B2C) は、Azure クラウド エコシステムの中枢の要素です。 このガイダンスでは、Java 用 Microsoft Authentication Library (MSAL) を使用した最新の認証の基礎について説明します。
このガイダンスは、Java Spring Boot、Tomcat、JBoss EAP、WebLogic、WebSphere のサーバー プラットフォームを対象としています。
選択したプラットフォームに対応する記事をご覧になることをお勧めします。 記事とコード サンプルはプラットフォームごとに分けて用意されています。
プラットフォームごとに、次のタスクの手順が説明されます。
Microsoft Entra ID でユーザーのサインインを行い、ID トークンの使用について学習します。
Azure AD B2C を使用して顧客のサインインを行います。 外部のソーシャル ID プロバイダーと統合する方法について説明します。 ユーザー フローとカスタム ポリシーを使用する方法を学習します。
アプリからアクセス トークンを取得して認証を行い、Microsoft Graph API を呼び出します。 Microsoft Graph API を使用して、その他のユーザー情報にアクセスできます。
アプリでロール要求を使用して ID トークンを取得します。 このトークンを使用し、ロール メンバーシップに基づいてルートへのアクセスをフィルター処理します。
アプリからグループ要求を使用して ID トークンを取得します。 このトークンを使用し、グループ メンバーシップに基づいてルートへのアクセスをフィルター処理します。 ユーザーが所属するグループの数が多すぎて ID トークンに収まらない場合に、Microsoft Graph を呼び出してエッジ ケースを処理する方法についても説明します。
Azure プラットフォームにアプリをデプロイします。
特定のプラットフォームのすべてのガイダンスを読むには、次のいずれかの記事から始めてください。
Microsoft ID プラットフォームの詳細については、次の記事を参照してください。
その他のコード例については、以下の記事を参照してください。