Entra IDを使った認証・認可の手順①

b-men
2025-03-25
2025-03-25

はじめに

こんにちは!

あるシステムでEntra ID(旧Azure AD)を使ってログイン関係の処理を実装しました。
インターネットで調べながら実装したのですが、結構設定周りで手間取ったので備忘録のため設定内容を残しておきたいと思います。

実施内容

① Azure Portal (https://portal.azure.com) から「Microsoft Entra ID」を選択
・左側のナビゲーションから「管理」を展開
・「アプリの登録」を選択
・「新規登録」をクリック 
AzureAD_1

② 各種必要項目の入力後、登録ボタンをクリック
・名前:アプリケーションの名前
・サポートされているアカウントの種類:この組織のディレクトリ内のアカウントのみ
・リダイレクトURI:Web - http://localhost:3000/redirect(とりあえずローカル環境で実行するので)
AzureAD_2

③ 「アプリの登録」から作成したアプリを選択
・左側のメニューから「認証」を選択
・暗黙的な許可およびハイブリッドフローから「アクセストークン」「IDトークン」にチェック
AzureAD_3

④ 左側のメニューから「APIのアクセス許可」を選択
・アクセス許可の追加をクリック
・「Microsoft Graph」を選択し、必要な権限を選択
  - email : ユーザーのメールアドレス情報にアクセスできる権限
  - offline_access : アプリケーションがリフレッシュトークンを受け取るための権限
  - openid : ユーザー認証を行い、IDトークンを取得する権限
  - profile : ユーザーのメールアドレス情報にアクセスできる権限

AzureAD_4

⑤ 規定のディレクトリに管理者の同意を付与する AzureAD_5

⑥ 左側のメニューから「証明書とシークレット」を選択
・「新しいクライアントシークレット」をクリックして、クライアントシークレットを追加。
AzureAD_6
AzureAD_7
値の方をクライアントシークレットとして利用します。

⑦ 「概要」を選択し、アプリケーションで利用する各種設定値を確認。
AzureAD_8

とりあえず Entra ID 側の設定はこれだけ。
長くなったのでアプリ側での利用方法は次回にしたいと思います。