接続パラメーター

Azure Logic Apps、Microsoft Power Automate、または Microsoft Power Apps でコネクタを使用する前に、バックエンド サービスへの認証によって、接続を作成する必要があります。 コネクタの作成中に、接続パラメータの一部として、バックエンド サービスでの認証が行われる方法に関するこの情報を定義する必要があります。 Power Automate または Power Apps ポータルのユーザー インターフェイスでカスタム コネクタを作成する場合、セキュリティ タブで、接続の作成時に使用する認証の種類を指定できます。

認証のタイプ

現在サポートされているさまざまなタイプの認証は次のとおりです。

  • 認証なし
  • 基本認証
  • API キー ベースの認証
  • Oauth 2.0

認証なし

ユーザーは、コネクタへの接続を作成するために認証を必要としません。 この場合、匿名ユーザーがコネクタを使用できます。

基本認証

これは、最も単純なタイプの認証です。 ユーザーはユーザー名とパスワードを入力するだけで接続を作成できます。

基本認証のフィールドを示すスクリーンショット。

パラメーター ラベル に入力する値は、ユーザーが接続を作成する間に表示される "ユーザー名" フィールドや "パスワード" フィールドの名前です。 前の例では、これは接続を作成するときにユーザーに表示されます:

認証のフィールドの非表示の値を示すスクリーンショット。

Api キー ベースの認証

ユーザーは、接続の作成時に API キーを指定する必要はありません。 パラメーターの場所フィールドは、要求が行われたときに、ヘッダーまたはクエリ文字列で API キーをサービスに送信するオプションを提供します。

API キー認証

パラメータ ラベル で入力する値は、ユーザーに表示されるフィールドの名前になります。 たとえば、次の図は、接続の作成時にユーザーに表示されます。 サービスに対して要求が行われると、'ApiKey' という名前のヘッダーと、ユーザーが入力した値が要求に追加されます。

Api キー認証

Oauth 2.0

これは、最も頻繁に使用されるタイプで、Oauth 2 フレームワークを使用してサービスの認証をおこないます。 この認証の種類を使用する前に、アプリケーションをサービスに登録し、ユーザーのアクセス トークンを受け取ることができるようにする必要があります。 例えば、Microsoft Entra ID でアプリケーションを登録する は、Microsoft Entra ID サービスでアプリケーションを登録する方法を示します。 次の情報を指定する必要があります:

  • ID プロバイダー: ユーザー インターフェイスは現在、複数の ID プロバイダーをサポートしています。 一般的なものは、どのサービスにも使用できる 汎用 Oauth 2 と、すべての Azure サービスに使用できる Microsoft Entra ID です。 Facebook、GitHub、Google などの特定 ID プロバイダーもいくつかサポートされています。

  • クライアント ID: サービスに登録したアプリケーションのクライアント ID です。

  • クライアント シークレット: サービスに登録したアプリケーションのクライアント シークレットです。

  • 認証 URL: サービスで認証するための API 認証エンドポイント。

  • トークン URL: API エンドポイントは、承認が完了した後にアクセス トークンを取得します。

  • URL を更新: API エンドポイントは、期限が切れたらアクセス トークンを更新します。

注意

現在、クライアント資格情報付与タイプはカスタム コネクタではサポートしていません。

次の例は、汎用 Oauth 2 ID プロバイダーを使用して、Microsoft Entra ID サービスで認証する方法を示しています。

Oauth 2.0

接続作成プロセス中に、ユーザーはサービスにログインするための資格情報の入力を求められます。 これらの資格情報は、アプリケーションが認証トークンを取得するために使用されます。 すべての要求について、この認証トークンは承認ヘッダーを通してサービスに送信されます。

フィードバックを提供する

コネクタ プラットフォームの問題点や新機能のアイデアなどのフィードバックをお待ちしています。 フィードバックを提供するには、「問題を送信するか、コネクタに関するヘルプを入手する」にアクセスし、フィードバックの種類を選択します。