Azure AD の設定
訪問者向けにAzure ADのログイン画面を設定する
このガイドでは、ドキュメント用の保護されたサインイン画面の設定方法を説明します。このガイドを進める前に、まず最初に次のプロセスを実施していることを確認してください: 認証されたアクセスを有効化する.
概要
Azure AD を使用して認証付きアクセスで GitBook サイトを設定する手順は次のとおりです:
Microsoft Entra ID 管理ダッシュボードで Azure AD のアプリ登録を作成します。
Azure AD 統合をインストールし、必要な構成を GitBook サイトに追加します。
アダプティブコンテンツ用に Azure AD を構成する(オプション)
GitBook のアダプティブコンテンツと連携するように Azure AD を構成します。
1. Azure AD でアプリ登録を作成する
まず Microsoft Entra ID ダッシュボードでアプリ登録を作成します。このアプリ登録により、GitBook の Azure AD 統合がトークンを要求してユーザーの身元を検証し、サイトへのアクセスを許可できます。
Microsoft Entra ID 管理にサインインする ダッシュボード.
へ移動してください ID > アプリケーション > アプリの登録 左のサイドバーから。
クリックしてください + 新規登録、 そして登録に名前を付けます。
の下に サポートされているアカウントの種類、 「この組織のディレクトリ内のアカウントのみ(既定のディレクトリのみ - 単一テナント)」.
リダイレクト URI フィールドは今は空のままにしてください—後でこの欄を入力する必要があります。
クリック 登録 をクリックしてアプリ登録を完了します。

GitBook VA 統合用のアプリを登録します。 すると新しいアプリ登録の 概要 画面が表示されるはずです。次の項目をコピーして控えてください: アプリケーション(クライアント)ID および ディレクトリ(テナント)ID.

新しく作成したアプリ登録の概要。 クリックしてください 証明書またはシークレットを追加する。次の 証明書とシークレット 画面が表示されます:

証明書またはシークレットを追加します。 クリックしてください + 新しいクライアント シークレット.
シークレットの適切な説明を入力し、 追加.
をクリックします。 先ほど作成したシークレットの 値しては フィールド(シークレット ID
)をコピーして控えてください。
2. Azure AD 統合をインストールして構成する
Azure AD のアプリ登録を作成したら、次のステップは GitBook に Azure AD 統合をインストールし、先ほど生成した資格情報で Azure アプリとリンクすることです: 認証付きアクセスを有効にしたサイトに移動し、 Azure AD を ID プロバイダーとして使用したいサイトに移動します。
クリックしてください 統合 サイト設定の右上にあるボタンをクリックします。

クリックしてください 認証されたアクセス サイドバーのカテゴリから。
を選択します Azure 統合。
クリック このサイトにインストール.

統合をサイトにインストールした後、統合の構成画面が表示されます:

次の項目を入力します クライアント ID, テナント ID、および クライアント シークレット 先ほど Azure AD アプリ登録を 作成した後にコピーした 値を入力し、「保存」をクリックします。
ダイアログの下部に表示される URL をコピーしてください ダイアログの下部に表示されています.
先ほど Microsoft Entra ID ダッシュボードで作成した Azure AD のアプリ登録に戻ります。
次へ移動してください 管理 > 認証 サイドバーで。
クリック + プラットフォームを追加 をクリックし、 Web カードを開いたパネルで選択します。

先ほどコピーした GitBook 統合の URL を貼り付けます リダイレクト URI フィールドに入力し、「構成」をクリックします

GitBook の Azure 統合 インストール画面に戻ります 。.
統合ダイアログを閉じ、サイト画面の 設定 タブをクリックします。
次へ移動してください オーディエンス をクリックし、 認証付きアクセス (まだ選択されていない場合)。
を開きます Azure ドロップダウンの 認証バックエンド セクションから選択します。
クリック オーディエンスを更新.

サイトの概要画面に移動し、サイトがまだ公開されていない場合は 公開 をクリックしてください。
これでサイトは Azure AD を ID プロバイダーとして使用した認証付きアクセスの背後で公開されます。
動作をテストするには、[訪問] をクリックしてください。Azure でサインインするよう求められ、これによりサイトが Azure を使用した認証付きアクセスの背後で公開されていることが確認されます。
3. アダプティブコンテンツ用に Azure AD を構成する(オプション)
認証付きアクセスサイトでアダプティブコンテンツ機能を活用するには、Azure AD アプリ登録を構成して、認証トークンに追加のユーザー情報をクレームとして含めるようにします。
これらのクレームはキーと値のペアとして表され、GitBook に渡されて次のように使用できます: コンテンツを適応させる ために動的に使用されます。
Azure AD は、異なる種類とレベルのクレームをサポートしており、それぞれ設定方法が異なります:
標準クレーム: トークンに含まれる可能性のある一般的なクレームで、デフォルトでは常に存在するとは限りません。
として要求する必要があります。オプショナルクレーム
: アプリケーション向けに有効化できる追加の事前定義されたクレーム。カスタムクレーム
: Azure AD のカスタムユーザー属性やカスタムクレームプロバイダー経由の外部システムから取得されるクレーム。
GitBook に送信するための適切なクレームを設定および構成したら、次に進むには「コンテンツの適応」に移動してサイトの設定を続けてください。
最終更新
役に立ちましたか?