セールス: 1-800-867-1380

Azure AD での OAuth 2.0

更新日: 2014年12月

Azure Active Directory (Azure AD) では、OAuth 2.0 を使用して Azure AD テナントの Web アプリケーションと Web API へのアクセスを承認できます。Azure AD の OAuth 2.0 実装は OAuth 2.0 RFC 6749 に準拠しており、拡張によってサードパーティの Web API を保護できます。この設計を活かして、開発する Web アプリと Web API の包括的なセキュリティ プラットフォームとして AAD を使用することができます。

OAuth 2.0 に慣れていない場合は、OAuth 2.0 の仕様を最初にお読みください。このセクションのトピックでは、OAuth 2.0 の概要と用語について基本的な知識があることを前提に、Azure AD による OAuth 2.0 の実装方法と拡張方法を説明します。

このセクションのトピックでは、要求の集約方法と応答の使用方法を説明します。通常、こうした詳細な処理は、.NET 用の Azure AD 認証ライブラリなどの API がユーザーの代わりに実行します。ただし、デバッグの場合や適切なライブラリのサポートのないプラットフォームの場合などは特に、バックグラウンドの実行内容を理解することは有益です。

このセクションの内容:

  • 認証コード付与フロー: ネイティブ クライアント アプリケーションおよび Web サイトが使用するフローでは、承認コードが、アプリケーションによるリソース アクセスに対するリソース オーナーの許可に相当します。アプリケーションは承認コードを Azure AD から取得し、リソースへのアクセス権を提供するアクセス トークンと交換します。アプリケーションがユーザーの資格情報を認識することはなく、ユーザーのエージェントやブラウザー環境がアクセス トークンを認識することもありません。

  • クライアント資格情報を使用したサービス間の呼び出し: OAuth 2.0 クライアント資格情報の付与フローによって、Web サービス (秘密のクライアント) は、別の Web サービスの呼び出し時に、ユーザーを偽装せずに独自の資格情報を使って認証できるようになります。このシナリオの場合、クライアントは一般的に中間層の Web サービス、デーモン サービス、または Web サイトです。

  • 複数のリソース用の更新トークン: この機能によって、1 つの更新トークンを使用して、複数のリソースへのアクセス トークンを要求できるようになります。

  • OAuth 2.0 でのエラー処理: このセクションでは、承認エンドポイント、トークン発行エンドポイント、およびセキュリティ保護されたリソースで発生するエラーと、エラーの処理方法について説明します。

  • Azure AD での OAuth 2.0 のベスト プラクティス: このトピックでは、Azure AD の OAuth 2.0 を使用する場合の操作のベスト プラクティスを説明します。OAuth 2.0 を最大限に活用し、よくある失敗を回避するための推奨事項を紹介します。

関連項目

この情報は役に立ちましたか。
(残り 1500 文字)
フィードバックをいただき、ありがとうございました
表示:
© 2015 Microsoft