このページは役に立ちましたか。
このページのコンテンツについての ご意見をお待ちしております
その他にご意見はありますか。
残り 1500 文字
エクスポート (0) 印刷
すべて展開

Windows Azure Active Directory Graph アプリケーションの初回作成

[このトピックはプレリリース資料であり、今後のリリースで変更されることがあります。空白のトピックは、プレースホルダーとして挿入されています。]

適用対象:

  • Windows Azure AD Graph

要約

このトピックでは、Windows Azure AD Graph を使用して Windows Azure AD オブジェクトにアクセスする実用の基本アプリケーションをビルドするための要件の概要を説明します。

概要

Windows Azure AD Graph を使用するアプリケーションのビルド時には、次の主要コンポーネントを考慮する必要があります。

  • Windows Azure AD Graph.Windows Azure AD Graph は、アプリケーションが Windows Azure Active Directory に対してクエリを実行するために使用する REST エンドポイントです。たとえば、アプリケーションにおいてクラウド ディレクトリ内のユーザーのリストを取得することが必要となる場合があります。Windows Azure AD Graph に対してクエリを正常に実行するためには、アプリケーションが認証成功の証明として Windows Azure AD Access Control により発行された有効なトークンを提示する必要があります。

  • Windows Azure AD Access Control.Windows Azure AD Access Control は、クライアント アプリケーションの認証サービスを提供し、認証に成功した場合は有効なトークンを発行します。アプリケーションが Windows Azure AD Access Control により発行された有効なトークンを取得するには、ユーザー名とパスワード、または X.509 クライアント証明書などの有効な資格情報を提示する必要があります。

  • Your application.アプリケーションが Windows Azure Active Directory にアクセスするためには、事前に有効な Windows Azure Active Directory サブスクリプションを用意する必要があります。詳細については、「Windows Azure Active Directory Graph の前提条件」を参照してください。アプリケーションが Windows Azure AD Graph を使用して Windows Azure Active Directory データにアクセスするには、次の 2 つの手順を実行する必要があります。

    • 手順 1:有効なトークンを提示して、Windows Azure AD Access Control からトークンを取得します。

    • 手順 2:Windows Azure AD Access Control により発行された有効なトークンと、OData v3 形式のクエリを Windows Azure AD Graph に送信します。

Windows Azure AD Graph を使用するアプリケーションの開発時の主要コンポーネントについては、下記の図を参照してください。

Graph アプリケーションの主要アプリケーションの説明

Windows Azure AD Graph アプリケーションの構築

このセクションでは、Windows Azure AD Graph を使用して Windows Azure Active Directory にアクセスするのに必要な主要なコード スニペットの概要を説明します。

資格情報と構成データ

X.509 クライアント証明書を認証に使用する場合、コードを正常に実行するには以下のデータが必要となります。

   
//ObjectId value displayed using PowerShell cmdlet Get-MsolCompanyInformation | fl *-->
private static string objectId = "c68956cf...6c4cdbf6ad01";
private static string graphHostName = "directory.windows.net ";
//AppPrincipalId is displayed when creating New-MsolServiceprincipal cmdlet
private static string appPrincipalId = "c19dd8df...44d61167e718";
//Well known Service Principal ID for Windows Azure AD Access Control
private static string graphServicePrincipalId = "00000002-0000-0000-c000-000000000000";

private static string clientCertificateFilePath = @"C:\YourClientCert.pfx";
private static string clientCertificatePassword = "YourClientCertPwd";



Windows Azure AD Access Control から有効なトークンを要求する

Windows Azure AD Access Control からトークンを要求するには、以下のようなコードが使用されます。


    JsonWebToken webToken = JWTTokenHelper.GenerateSelfSignedToken(
        JWTTokenHelper.AcsPrincipalId,
        tenanatContextId.ToString(),
        graphHostName,
        graphServicePrincipalId,
        appPrincipalId,
        DateTime.Now.ToUniversalTime(),
        60 * 60);

    webToken.NameIdentifier = string.Format("{0}@{1}", appPrincipalId, tenanatContextId);

    X509Certificate2 clientCertificate = new X509Certificate2(clientCertificateFilePath, 
                                                                clientCertificatePassword, 
                                                                X509KeyStorageFlags.Exportable);
    token = JWTTokenHelper.GenerateAccessToken(webToken, clientCertificate);



Windows Azure AD Graph にクエリを送信する

Windows Azure AD Access Control により有効なトークンが発行されたら、クエリを Windows Azure AD Graph に送信できます。

Windows Azure AD Graph からの結果を処理する

Windows Azure AD Graph から返される結果は、JSON エンコーディングを使用してエンコードされます。.NET Framework には JSON シリアライザーの DataContractJsonSerializer が組み込まれています。データ バインドされたコントロールにバインドする場合などに、これを使用してシリアル化された返信を解除し、アプリケーション内のデータを厳密な型として使用することができます。詳細については、次のコード サンプルを参照してください。コード サンプル:Windows Azure AD Graph を使用して Windows Azure Active Directory からユーザーとグループを一覧表示する.

関連項目

表示:
© 2015 Microsoft