1. 外部認証プロバイダー

Azure AD SSOの構成例

日本語翻訳に関する免責事項

このページの翻訳はAIによって自動的に行われました。可能な限り正確な翻訳を心掛けていますが、原文と異なる表現や解釈が含まれる場合があります。正確で公式な情報については、必ず英語の原文をご参照ください。

Azure ADシングル サインオン (SSO) を使用して認証するようにSitecore Content Hubを設定する前に、Azureアプリケーション登録を作成して設定する必要があります。

これを行うには、次の手順を実行する必要があります。

  1. アプリケーション登録を作成します。

  2. トークンを構成します。

  3. APIを公開します。

大事な

正しい手順については、Microsoft Azureの公式ドキュメント を参照してください。

APIを公開するときは、Content HubでSSOを設定するときに使用する次の情報を取得します。

  • Application ID URI、たとえばapi://111bb1a1-bb1b-1111-11bb-b11b111b111b.

  • Federation metadata document、たとえばhttps://login.microsoftonline.com/000000000-c000-4dc9-bb7e-a000df000a1e/federationmetadata/2007-06/federationmetadata.xml.

  • EntityID、たとえば https://sts.windows.net/00000184-c000-4dc9-bb7e-a000df000a1e/.

これらの値を使用して、次のJSONスキーマを使用して 認証設定を構成できます

   "ExternalAuthenticationProviders": {
      "global_username_claim_type": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name",
      "global_email_claim_type": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress",
      "saml": [
        {
          "metadata_location": "Federation metadata document value",
          "sp_entity_id": "Application ID URI value",
          "idp_entity_id": "EntityID",
          "provider_name": "AzureAD SSO",
          "messages": {
            "signIn": "AzureAD SSO"
          },
          "authentication_mode": "Passive",
          "module_path": "AuthServices",
          "is_enabled": true
        }
      ]
    }
  }
この記事を改善するための提案がある場合は、 お知らせください!