次の方法で共有


OpenID Connect ID プロバイダーとして Microsoft アカウント (live.com) を追加する

適用対象: 灰色の X 記号が付いた白い円。 従業員テナント緑 の円と白いチェック マーク記号。 外部テナント (詳細)

OpenID Connect (OIDC) ID プロバイダーを使用して Microsoft アカウント (live.com) とのフェデレーションを設定することで、ユーザーが既存の Microsoft アカウント (MSA) を使用してアプリケーションにサインアップしてサインインできるようになります。 ユーザー フローのサインイン オプションの 1 つとして MSA (live.com) を追加すると、顧客は自分の Microsoft アカウントでサインアップしてアプリケーションにサインインできます。

ヒント

今すぐ試す

この機能を試すには、Woodgrove Groceries のデモにアクセスし、"Microsoft 個人用アカウント (live.com)" のユース ケースを開始します。

[前提条件]

Microsoft アカウント アプリケーションを作成する

Microsoft アカウントを持つユーザーのサインインを有効にするには、Microsoft Entra ID テナントにアプリケーションを作成する必要があります。 アプリケーションのリソース テナントには、従業員や外部テナントなどの任意の Microsoft Entra ID テナントを指定できます。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。

  2. Entra ID>App registrations に移動し、[新しい登録] を選択します。

  3. アプリケーションに名前を付 けます (例: ContosoApp)。

  4. [ サポートされているアカウントの種類] で、任意の組織ディレクトリ (任意の Microsoft Entra ID テナント - マルチテナント) と個人用 Microsoft アカウント (Skype、Xbox など) のアカウントを選択します。

  5. [リダイレクト URI] で [Web] を選択し、ここで説明する設定済みのリダイレクト URI を入力します

  6. [ 登録] を選択します。

    登録が完了すると、Microsoft Entra 管理センターにアプリ登録の [概要 ] ウィンドウが表示されます。 アプリケーション (クライアント) ID が表示されます。 後で必要に応じて、この値を記録します。

  7. [ 管理] で [ 証明書とシークレット ] を参照し、[ 新しいクライアント シークレット] を選択します。

  8. シークレットに名前を付けて (キー 1 など) 、[ 追加] を選択します。

  9. 後で必要に応じて、シークレットの を記録します。 ページを離れる前に、必ずシークレットを保存してください。 作成直後を除き、クライアント シークレットの値は表示できません。

オプションクレームの設定

family_namegiven_nameなど、アプリケーションに提供する省略可能な要求を構成することもできます。

  1. Microsoft Entra 管理センターに、少なくともクラウド アプリケーション管理者としてサインインします。
  2. Entra ID>アプリ登録ページをブラウズします
  3. 前に作成した MSA アプリケーションを選択します。
  4. [ 管理] で、[ トークンの構成] を選択します。
  5. [ 省略可能な要求の追加] を選択します。
  6. ID など、構成するトークンの種類を選択します。
  7. 追加する省略可能な要求を選択します。
  8. 追加を選択します。

OpenID 接続 ID プロバイダーとして Microsoft アカウント (live.com) を構成する

アプリケーションとして Microsoft アカウント (live.com) を構成したら、外部テナントで OIDC ID プロバイダーとして設定できます。

  1. Microsoft Entra 管理センターに、少なくとも外部 ID プロバイダー管理者としてサインインします。

  2. [Entra ID]>[外部 ID]>[すべての ID プロバイダー] に移動します。

  3. [カスタム] タブを選択し、[新規追加]>Open ID Connect を選択します。

    新しいカスタム ID プロバイダーの追加のスクリーンショット。

  4. ID プロバイダーの次の詳細を [ 基本 ] タブに入力します。

    • 表示名: ID プロバイダーの名前を入力します ( たとえば、Microsoft アカウント )。この名前は、サインインおよびサインアップ フロー中にユーザーに表示されます。 たとえば、 Microsoft アカウントでサインイン するか、 Microsoft アカウントでサインアップします
    • 既知のエンドポイント: エンドポイント URI を https://login.microsoftonline.com/consumers/v2.0/.well-known/openid-configuration として入力します。これは、Microsoft アカウントの共通機関 URL の検出 URI です。
    • OpenID 発行者 URI: 発行者 URI を https://login.live.comとして入力します。
    • クライアント IDクライアント シークレット: 前に作成したクライアント シークレットの アプリケーション (クライアント) ID を入力します。
    • クライアント認証: client_secret を選択し、スコープに openid profile email を追加 します
    • 応答の種類: コードを選択します。
  5. [次へ: 要求マッピング] を選択して要求マッピングを構成するか、確認と作成を選択して ID プロバイダーを追加できます。

    MSA プロバイダーのセットアップのスクリーンショット。

OIDC ID プロバイダーをユーザー フローに追加する

この時点で、MSA ID プロバイダーは Microsoft Entra ID で設定されていますが、どのサインイン ページでもまだ使用できません。 OIDC ID プロバイダーをユーザー フローに追加するには:

  1. 外部テナントで、Entra ID>外部ID>ユーザーフローを参照します。

  2. OIDC ID プロバイダーを追加するユーザー フローを選択します。

  3. [設定] で、[ ID プロバイダー] を選択します。

  4. [ その他の ID プロバイダー] で、作成した ID プロバイダー ( Microsoft アカウント) を選択します。

    IdP リストの MSA プロバイダーのスクリーンショット。

  5. [保存] を選択します