重要
2025 年 5 月 1 日より、Azure AD B2C は新規のお客様向けに購入できなくなります。 詳細については、FAQ を参照してください。
itsme デジタル ID アプリを使用すると、カード リーダー、パスワード、2 要素認証、または複数の PIN コードなしで安全にサインインできます。 itsme アプリは、検証済み ID を使用して強力な顧客認証を提供します。 この記事では、クライアント シークレット ユーザー フロー ポリシーを使用して、Azure AD B2C 認証を itsme OpenID Connect (OIDC) と統合する方法について説明します。
[前提条件]
作業を開始するには、以下が必要です。
- Azure サブスクリプション。 サブスクリプションがない場合は、無料アカウントを取得できます。
- Azure サブスクリプションにリンクされている Azure AD B2C テナント。
- itsme によって提供されるクライアント ID (パートナー コードとも呼ばれます)。
- itsme によって提供されるサービス コード。
- あなたのitsmeアカウント用のクライアントシークレット。
シナリオの説明
| ステップ | 説明 |
|---|---|
| 1 | Web サイトまたはアプリケーションで、Azure AD B2C ユーザー フローに合わせて [ itsme でログイン ] ボタンを含めます。 ユーザーがこのボタンをクリックすると、対話フローが開始されます。 |
| 2 | Azure AD B2C は、承認要求を itsme クライアント シークレット API に送信することで、OpenID 接続フローを開始します。 エンドポイントに関する情報を含む既知の/OpenID 構成エンドポイントを使用できます。 |
| 3 | itsme 環境は、ユーザーを自分の識別ページにリダイレクトし、ユーザーが自分の電話番号を入力できるようにします。 |
| 4 | itsme 環境は、ユーザーから電話番号を受け取り、正確性を検証します。 |
| 5 | 電話番号がアクティブな itsme ユーザーに属している場合は、itsme アプリのアクションが作成されます。 |
| 6 | ユーザーが itsme アプリを開き、要求を確認し、アクションを確認します。 |
| 7 | アプリは、アクションが確認されたことを itsme 環境に通知します。 |
| 8 | itsme 環境は、OAuth 承認コードを Azure AD B2C に返します。 |
| 9 | 承認コードを使用して、Azure AD B2C はトークン要求を実行します。 |
| 10 | itsme 環境はトークン要求をチェックし、有効な場合は、OAuth アクセス トークンと、要求されたユーザー情報を含む ID トークンを返します。 |
| 11 | 最後に、ユーザーは認証されたユーザーとしてリダイレクト URL にリダイレクトされます。 |
itsme を使用してオンボードする
itsme でアカウントを作成するには、 Azure Marketplace の itsme にアクセスしてください。
onboarding@itsme.beにメールを送信して、itsme アカウントをアクティブ化します。 B2C のセットアップに必要な パートナー コード と サービス コード を受け取ります。
itsme パートナー アカウントをアクティブ化すると、 クライアント シークレットへの 1 回限りのリンクが記載されたメールが届きます。
itsme の指示に従って構成を完了します。
Azure AD B2C との統合
Azure AD B2C で新しい ID プロバイダーを設定する
注
まだお持ちでない場合は、Azure サブスクリプションにリンクされている Azure AD B2C テナントを作成 します。
複数のテナントにアクセスできる場合、上部のメニューの [設定] アイコンを選択し、[ディレクトリとサブスクリプション] メニューからお使いの Azure AD B2C テナントに切り替えます。
Azure サービスで、Azure AD B2C を選択します (または[その他のサービス] を選択し、[すべてのサービス] 検索ボックスを使用して Azure AD B2C を検索します)。
[ID プロバイダー] を選択し、[新しい OpenID Connect プロバイダー] を選択します。
フォームに次の情報を入力します。
プロパティ 価値 名前 イッツミー メタデータ URL https://oidc.<environment>.itsme.services/clientsecret-oidc/csapi/v0.1/.well-known/openid-configuration
<environment>がe2e(テスト環境) またはprd(運用環境) である場合ClientID クライアント ID (パートナー コードとも呼ばれます) クライアント シークレット お使いの client_secret Scope openid service:YOURSERVICECODE プロファイルの電子メール [電話] [アドレス] 応答の種類 コード 応答モード クエリ ドメイン ヒント これは空のままにしておくことができます UserID sub 表示される名前 名前 指定された名前 given_name 名字 family_name Email メール 保存 を選択します。
ユーザー フローの構成
Azure AD B2C テナントの [ ポリシー] で、[ ユーザー フロー] を選択します。
[ 新しいユーザー フロー] を選択します。
[ サインアップとサインイン] を選択し、バージョンを選択して、[ 作成] を選択します。
名前を入力します。
[ ID プロバイダー ] セクションで、 itsme を選択します。
を選択してを作成します。
ユーザー フロー名を選択して、新しく作成したユーザー フローを開きます。
[プロパティ] を選択し、次の値を調整します。
- Access と ID トークンの有効期間 (分) を5 に変更します。
- 更新トークンのスライディング ウィンドウの有効期間を[有効期限なし] に変更します。
アプリケーションを登録する
B2C テナントの [ 管理] で、[ アプリの登録>新しい登録] を選択します。
アプリケーションの 名前 を指定し、 リダイレクト URI を入力します。 テスト目的で、「
https://jwt.ms」と入力します。多要素認証が無効になっていることを確認 します。
登録 を選択します。
このアプリ登録を使用してユーザー フローをテストするには、暗黙的な許可フローを有効にする必要があります。
作成したアプリの登録を選びます。
[管理] で、 [認証] を選択します。
[暗黙的な許可およびハイブリッド フロー] で、[アクセス トークン (暗黙的なフローに使用)] と [ID トークン (暗黙的およびハイブリッド フローに使用)] の両方のチェック ボックスをオンにします。
保存 を選択します。
注
暗黙的な許可を有効にしてユーザー フローをテストする場合は、アプリを運用環境にデプロイする前に、暗黙的な許可のフロー設定を無効にしてください。
ユーザー フローをテストする
B2C テナントで、[ ポリシー ] で [ ユーザー フロー] を選択します。
以前に作成したユーザー フローを選択します。
ユーザー フローを実行する を選択します。
a. [ アプリケーション] で、登録したアプリを選択します。
b。 [ 応答 URL] で、アプリに追加したリダイレクト URL を選択します。 テスト目的で、
https://jwt.msを選択します。itsme [自分を識別する] ページが表示されます。
携帯電話番号を入力し、[送信] を選択 します。
itsme アプリでアクションを確認します。
次のステップ
詳細については、次の記事を参照してください。