Azure AD の設定

訪問者向けにAzure ADのログイン画面を設定する

Azure 統合には既知の制限があり、認証時に見出しの URL フラグメントが削除されます。ユーザーは正しいページに移動しますが、URL の見出しではなくページの先頭に移動されます。ユーザーが認証されると、この動作はセッション中に発生しなくなり、ユーザーは正しい見出しに案内されます。

これは Microsoft によって実施されたセキュリティ対策によるものです。

概要

Azure AD を使用して認証付きアクセスで GitBook サイトを設定する手順は次のとおりです:

1

Azure AD でアプリ登録を作成する

Microsoft Entra ID 管理ダッシュボードで Azure AD のアプリ登録を作成します。

2

サイトに Azure AD 統合をインストールして設定する

Azure AD 統合をインストールし、必要な構成を GitBook サイトに追加します。

3

アダプティブコンテンツ用に Azure AD を構成する(オプション)

GitBook のアダプティブコンテンツと連携するように Azure AD を構成します。

1. Azure AD でアプリ登録を作成する

まず Microsoft Entra ID ダッシュボードでアプリ登録を作成します。このアプリ登録により、GitBook の Azure AD 統合がトークンを要求してユーザーの身元を検証し、サイトへのアクセスを許可できます。

  1. Microsoft Entra ID 管理にサインインする ダッシュボード.

  2. へ移動してください ID > アプリケーション > アプリの登録 左のサイドバーから。

  3. クリックしてください + 新規登録、 そして登録に名前を付けます。

  4. の下に サポートされているアカウントの種類、この組織のディレクトリ内のアカウントのみ(既定のディレクトリのみ - 単一テナント)」.

  5. リダイレクト URI フィールドは今は空のままにしてください—後でこの欄を入力する必要があります。

  6. クリック 登録 をクリックしてアプリ登録を完了します。

    An Azure screenshot showing how to register an Azure AD app
    GitBook VA 統合用のアプリを登録します。
  7. すると新しいアプリ登録の 概要 画面が表示されるはずです。次の項目をコピーして控えてください: アプリケーション(クライアント)ID および ディレクトリ(テナント)ID.

    An Azure screenshot showing the app registration overview
    新しく作成したアプリ登録の概要。
  8. クリックしてください 証明書またはシークレットを追加する。次の 証明書とシークレット 画面が表示されます:

    An Azure screenshot showing where to add a certificate or secret
    証明書またはシークレットを追加します。
  9. クリックしてください + 新しいクライアント シークレット.

  10. シークレットの適切な説明を入力し、 追加.

  11. をクリックします。 先ほど作成したシークレットのしては フィールド(シークレット ID

)をコピーして控えてください。

2. Azure AD 統合をインストールして構成する

  1. Azure AD のアプリ登録を作成したら、次のステップは GitBook に Azure AD 統合をインストールし、先ほど生成した資格情報で Azure アプリとリンクすることです: 認証付きアクセスを有効にしたサイトに移動し、 Azure AD を ID プロバイダーとして使用したいサイトに移動します。

  2. クリックしてください 統合 サイト設定の右上にあるボタンをクリックします。

    A GitBook screenshot showing the site settings overview
  3. クリックしてください 認証されたアクセス サイドバーのカテゴリから。

  4. を選択します Azure 統合。

  5. クリック このサイトにインストール.

    A GitBook screenshot showing installation of the Azure AD integration
  6. 統合をサイトにインストールした後、統合の構成画面が表示されます:

    A GitBook screenshot showing the Azure AD configuration dialog
  7. 次の項目を入力します クライアント ID, テナント ID、および クライアント シークレット 先ほど Azure AD アプリ登録を 作成した後にコピーした 値を入力し、「保存」をクリックします。

  8. ダイアログの下部に表示される URL をコピーしてください ダイアログの下部に表示されています.

  9. 先ほど Microsoft Entra ID ダッシュボードで作成した Azure AD のアプリ登録に戻ります。

  10. 次へ移動してください 管理 > 認証 サイドバーで。

  11. クリック + プラットフォームを追加 をクリックし、 Web カードを開いたパネルで選択します。

    An Azure screenshot showing authentication platform settings
  12. 先ほどコピーした GitBook 統合の URL を貼り付けます リダイレクト URI フィールドに入力し、「構成」をクリックします

    An Azure screenshot showing where to enter the redirect URI
  13. GitBook の Azure 統合 インストール画面に戻ります .

  14. 統合ダイアログを閉じ、サイト画面の 設定 タブをクリックします。

  15. 次へ移動してください オーディエンス をクリックし、 認証付きアクセス (まだ選択されていない場合)。

  16. を開きます Azure ドロップダウンの 認証バックエンド セクションから選択します。

  17. クリック オーディエンスを更新.

    A GitBook screenshot showing authenticated access settings
  18. サイトの概要画面に移動し、サイトがまだ公開されていない場合は 公開 をクリックしてください。

これでサイトは Azure AD を ID プロバイダーとして使用した認証付きアクセスの背後で公開されます。

動作をテストするには、[訪問] をクリックしてください。Azure でサインインするよう求められ、これによりサイトが Azure を使用した認証付きアクセスの背後で公開されていることが確認されます。

公開されたコンテンツの URL にアクセスし、Azure の資格情報でログインすると、管理者から「承認を要求する(Request approval)」必要があることを示す画面が表示される場合があります。管理者は公開コンテンツの URL にアクセスしてログインし、組織を代表して承認を付与することでこの要求を承認できます。

3. アダプティブコンテンツ用に Azure AD を構成する(オプション)

認証付きアクセスサイトでアダプティブコンテンツ機能を活用するには、Azure AD アプリ登録を構成して、認証トークンに追加のユーザー情報をクレームとして含めるようにします。

これらのクレームはキーと値のペアとして表され、GitBook に渡されて次のように使用できます: コンテンツを適応させる ために動的に使用されます。

Azure AD は、異なる種類とレベルのクレームをサポートしており、それぞれ設定方法が異なります:

  • 標準クレーム: トークンに含まれる可能性のある一般的なクレームで、デフォルトでは常に存在するとは限りません。

Azure AD はパフォーマンスのためにトークンサイズを最適化します。そのため、多くのクレームは しては デフォルトではトークンに含まれておらず、アプリケーションによって明示的に要求される必要があります。以下のようなクレームを含めるには、 email(メール) , groups(グループ) または 役割 が含まれるように、これらを明示的に オプショナルクレーム.

  • として要求する必要があります。オプショナルクレーム

  • : アプリケーション向けに有効化できる追加の事前定義されたクレーム。カスタムクレーム

: Azure AD のカスタムユーザー属性やカスタムクレームプロバイダー経由の外部システムから取得されるクレーム。

GitBook に送信するための適切なクレームを設定および構成したら、次に進むには「コンテンツの適応」に移動してサイトの設定を続けてください。

最終更新

役に立ちましたか?