MRが楽しい

MRやVRについて学習したことを書き残す

EntraIDを使ってOpenIDConnectの認可コードフローを試す その1(EntraIDの設定)

本日はAzureの小ネタ枠です。
EntraIDを使ってOpenIDConnectの認可コードフローを試したのでその設定と実施手順を記事に残します。

OpenIDConnect

OpenIDConnectはOAuth2.0に基づいて策定されたユーザの認証プロトコルです。
本記事ではOpenIDConnectに関する詳細な解説は省きます。

以下の書籍のチュートリアル章で解説されているOpenIDConnectの認証手順を参考にしました。
こちらの書籍ではGoogleCloudPlatformを用いて解説されている作業手順をAzurePortal環境に置き換えて実施しています。
authya.booth.pm

EntraIDへのアプリの登録

グローバル管理者の権限を持ったアカウントでAzurePortalにサインインします。
portal.azure.com

[アプリの登録]ページに遷移します。

[+新規登録]をクリックして新規アプリケーションを作成します。

アプリケーションの登録ページが開くので以下の通り設定して[登録]を行います。

項目 設定内容
名前 任意のアプリケーション名
アカウントの種類 組織ディレクトリに含まれるアカウント
リダイレクトURI パブリッククライアント/ネイティブ http://localhost:50000/

リダイレクトURIは結果確認を容易にするためにローカルホスト(127.0.0.1)を指定しています。

これでアプリの登録は完了です。
ここに表示される[アプリケーション(クライアント)ID]と[ディレクトリ(テナント)ID]を使って認証が行えます。

次の記事では作成した環境を使って実際に認可コードフローを試してみます。
bluebirdofoz.hatenablog.com

2023/12/13追記

認可コードフローを利用する場合、初期の記事で実施していた以下の設定は不要でした。

パブリッククライアントフローを有効にするには[認証]タブを開き、[パブリッククライアントフローを許可する]を[はい]に切り替えて設定を[保存]します。
[パブリッククライアントフローを許可する]は[いいえ]のままでも認可コードフローを利用できます。