すべてのプロダクト
Search
ドキュメントセンター

Identity as a Service:Microsoft Entra ID (Azure AD) への接続

最終更新日:Sep 13, 2025

この Topic では、OpenID Connect (OIDC) プロトコルを使用して、IDaaS EIAM ユーザーポータルの Azure AD でのログインを設定する方法について説明します。

ステップ 1: Azure AD アプリケーションの作成

  1. 新しいアプリケーションを作成します。

    1. Azure Active Directory 管理センターに移動します。上部の検索ボックスに「Manage Microsoft Entra ID」と入力し、[サービス] の下の検索結果をクリックします。image

    2. [概要] ページで、[追加] > [アプリの登録] をクリックします。image

    3. [アプリケーションの登録] ページで、アプリケーション名として「IDaaS」と入力します。[サポートされているアカウントの種類] で、[任意の組織のディレクトリ] を選択します。[リダイレクト URI] で、[Web] を選択します。[登録] をクリックしてアプリケーションを作成します。image

    4. リダイレクト URI は、ステップ 3 で取得した IDaaS Redirect URI です。

      image

  2. 新しいアプリケーションの基本構成を完了します。

    1. アプリケーションを作成すると、その [概要] ページが表示されます。アプリケーションは [アプリの登録] > [すべてのアプリケーション] の下にあります。

      image

      説明

      アプリケーション (クライアント) ID は、OIDC クライアント構成のクライアント ID です。

    2. クライアントシークレットを追加します。

      image

      説明

      シークレットの値は、OIDC クライアント構成のクライアントシークレットです。この値は再度表示されないため、すぐにコピーしてください。

  3. アプリケーションの OIDC プロトコルエンドポイント情報を取得します。

    [アプリの登録] > [エンドポイント] ページで、https://login.microsoftonline.com/common/v2.0 にある OpenID Connect メタデータドキュメントから OpenID Connect クライアント構成の発行者の値を取得できます。

    image

    これで、3 つの主要な構成情報を取得しました。

ステップ 2: 接続プロセスの開始

  1. IDaaS コンソールにログインします。対象の IDaaS インスタンスを選択し、[操作] 列で Manage をクリックします。

  2. IdPs メニューで、[その他の ID プロバイダー] > [OIDC ID プロバイダー] をクリックして接続プロセスを開始します。

    image

ステップ 3: OIDC ID プロバイダーの接続

  1. Basic Information

    1. Logon Method Icon: ログインページで ID プロバイダーを表すアイコンをアップロードできます。アイコンは PNG または JPG ファイルである必要があり、1 MB を超えることはできません。256 × 256 ピクセルの正方形のアイコンを推奨します。

    2. Display Name: Display Name を入力します。この名前はログイン方法に使用され、ログインページに表示されます。新規または変更されたすべての名前は、自動的にレビューのために送信されます。レビュー中は、以前の名前が表示されます。名前は承認後に自動的に更新されます。

  2. Network Configurations

    1. Network Access Endpoint: Shared Network Access Endpoint または Dedicated Network Access Endpoint を選択します。詳細については、「ネットワークエンドポイント」をご参照ください。

  3. Logon Settings

    1. Grant Types: OIDC 権限付与モードを選択します。最も一般的なモードは認証コードです。PKCE は追加のセキュリティ検証を提供し、必要に応じて選択できます。

    2. Authentication Method: オプションを選択します。

      1. client_secret_post: 権限付与エンドポイントを呼び出すときに、キー情報を POST リクエストの本文にアタッチします。これは一般的なオプションです。

      2. client_secret_basic: エンコードされたキー情報をリクエストの Authorization ヘッダーで渡します。

    3. クライアント ID: ステップ 1 で作成したアプリケーションの [概要] タブで、アプリケーション (クライアント) ID をコピーして、このフィールドに貼り付けます。image

    4. クライアントシークレット: ステップ 1 で作成したアプリケーションの [概要] タブで、[クライアント資格情報] をクリックします。[証明書とシークレット] ページで、クライアントシークレットを追加し、その値を IDaaS フォームに貼り付けます。image

    5. スコープ: 必要なスコープを選択します。たとえば、email フィールドを取得するには、email を選択します。image

  4. Endpoint Configurations

    1. 発行者: ステップ 1 で説明されているように、[エンドポイント] > [OpenID Connect メタデータドキュメント] に移動して、発行者のアドレスを取得します。アドレスをコピーして IDaaS フォームに貼り付けます。image

    2. IDaaS フォームで、[発行者の解析] をクリックして、エンドポイント情報を自動的に入力します。

      image

    3. 情報が正しいことを確認し、Next をクリックしてシナリオ選択フローに進みます。詳細については、「シナリオの選択」をご参照ください。

    4. IDaaS Redirect URI: この URI を OIDC サービスの ステップ 1 のリダイレクト URI として入力します。image

ステップ 4: ユーザーログインフローの検証

次のセクションでは、Azure AD ユーザーのログインフローについて説明します。

  1. ユーザーが IDaaS EIAM ユーザーポータルにアクセスすると、設定したログイン方法が表示されます。

    image

  2. ユーザーがログイン方法をクリックすると、認証のために Azure AD にリダイレクトされます。ユーザーが Azure AD アカウントにログインしていない場合は、ログインページが表示されます。すでにログインしている場合は、IDaaS にリダイレクトされます。

    image

  3. Azure AD アカウントがすでに IDaaS アカウントにアタッチされている場合、ユーザーは IDaaS アカウントに直接ログインします。アカウントがアタッチされていない場合、システムはまず自動的にアタッチしようとします。自動アタッチに失敗した場合、ユーザーは「シナリオの選択」で説明されているように、手動でアカウントをアタッチするか、アカウントを自動的に作成する必要があります。