Open棟梁Project - マイクロソフト系技術情報 Wiki
「[[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]」は、「[[Open棟梁Project>https://github.com/OpenTouryoProject/]]」,「[[OSSコンソーシアム .NET開発基盤部会>https://www.osscons.jp/dotNetDevelopmentInfrastructure/]]」によって運営されています。

-[[戻る>Active Directory(機能一覧)]]
[[Open棟梁Project>http://opentouryo.osscons.jp/]] - [[マイクロソフト系技術情報 Wiki>http://techinfoofmicrosofttech.osscons.jp/]]
-戻る
--[[Azure]]
--[[Active Directory(機能一覧)]]

* 目次 [#n93ca295]
#contents

*概要 [#y1dcdf5a]
Microsoft Azure Active Directory
-Azure Active Directory、Azure AD(AzAD)は、~
クラウド用ID管理サービスで、
--[[ユーザー・アカウントの管理>#gcea3a72]]
--[[RBACアクセス制御>Role Based Access Control (RBAC)]]

IDMaaS : Identity Management as a Service
>といった機能を提供するものだったが、

Azure ADは、クラウド用ID管理サービスで、
-ID管理
-認証連携
-最近は、IDMaaS機能を提供するようになっている。
--[[SaaSでのSSO認証>#xc6bee31]]
--[[オンプレミス・ディレクトリとの同期>#yf5be6a6]]
--[[条件付きアクセス、多要素認証(MFA)>#q14da5ee]]

といった機能を提供する。
-そして、更に複雑な機能を提供。
--[[Azure AD参加(Azure AD Join)>Windows Hello for Business#xcfec57b]]~
オンプレのデバイス管理など
--[[Azure Active Directory B2C]]~
ソーシャル・ログイン統合
--[[Azure Active Directory B2B collaboration]]~
外部ディレクトリとの統合

-オンプレの[[Active Directory]]とは別物と言える。
--[[Azure]]用の認証基盤で(クラウド用)
--(Microsoft Account, Live ID、MSAに近い(インターネット用)。

*Edition [#uad34fb4]

-Azure Active Directory のエディション~
https://msdn.microsoft.com/ja-JP/library/azure/dn532272.aspx

**無償版 (Free) [#w8428399]
-ユーザー アカウントの管理

-オンプレミス ディレクトリとの同期化
***[[ユーザー・アカウントの管理>#ebe9655c]] [#gcea3a72]

-SaaSに対するSSO
--Azure
--Office 365
--Salesforce
--Google Apps
--Dropbox
--Facebook
***[[SaaSでのSSO認証>#he1b97f0]] [#xc6bee31]

***[[オンプレミス・ディレクトリ>#vb5701c9]]との同期 [#yf5be6a6]
-選択肢

--同期ID
---パスワード・ハッシュ同期(オススメ)
---パススルー認証

--フェデレーションID
---[[Hybrid-IdP構成によるフェデレーション連携>#k86844c3]]~

-ディシジョン

--オンプレがActive Directoryの場合、全ての選択肢を使用できるが、

--3RDのIdPの場合、[[Hybrid-IdP構成によるフェデレーション連携>#k86844c3]]のみ利用可能。

-なお、同期元は、1つのオンプレ・ディレクトリに限定される。

--1つのオンプレ・ディレクトリを~
複数の[[Azure Active Directory]]に~
同期することは出来ない。

--複数のオンプレ・ディレクトリを~
1つの[[Azure Active Directory]]に~
集約することは出来ない。

※ [[Azure Subscriptionとの関係>#qc9c0cc5]]

**有償版 [#j7e8b774]

***Basic [#r5e9f89f]
無償のAzure ADの機能に加え、
-組織に合わせたサイトのカスタマイズ
-グループベースのアクセス制御
-ユーザーによるパスワードリセット
-99.9%のSLA

***Premium [#s386b536]
Azure AD Basicに加え、

-ユーザーによるグループ管理

-レポートとアラート機能

-多要素認証
--[[ADFS>フェデレーション サービス (AD FS)]]の多要素認証機能の機能強化
-[[条件付きアクセス、多要素認証(MFA)>#q14da5ee]]
--[[ADFSの多要素認証機能>フェデレーション サービス (AD FS)#b01980b9]]の強化

-デバイス認証

***参考 [#r7f9c7df]
https://azure.microsoft.com/ja-jp/pricing/details/active-directory/

*ディレクトリ [#n8237570]

**オンプレミス・ディレクトリ [#vb5701c9]
-オンプレミスのディレクトリと~
[[AzADのディレクトリ (テナント) >#qf51a4d5]]は~
別物だが、同期することが出来る。
-参考:[[オンプレミス・ディレクトリとの同期>#yf5be6a6]]

**[[Azure Active Directory]] ディレクトリ (テナント) [#qf51a4d5]
各 [[Azure Active Directory]] ディレクトリ (テナント) は独立している。
-YYY.XXX.com
-ZZZ.XXX.com

***既定のディレクトリ [#abca1734]
-個人アカウント (Microsoft Account, Live ID、MSA) の既定のディレクトリ
-[[Azure]]操作のための、ダミーのディレクトリとも言える。
-野良テナントなので、非常事態への対応ができなくなる。

***O356用と運用用のディレクトリ(テナント) [#fc12822c]
-O356用と運用用のディレクトリ(テナント)は別で設けることがある。
-参考:[[AzADirectoryのテナント作成方法>Azure Active Directoryのテナント作成方法]]

*機能 [#d76b405b]
**シングルドメインのディレクトリサービスでクラウドIDを管理 [#f134229f]
**O365、facebookなどの著名なSaaSとSSO認証する。 [#he1b97f0]

**[[Azure AD(RP側STS) <---> ADFS(CP側STS)>WS-Federation#r33d7b42]] [#k86844c3]
***[[ADFS>フェデレーション サービス (AD FS)]]と連携したHybrid-Idp構成のサポート [#c629589e]
***多要素認証のサポート [#k76d5d10]
***デバイス認証のサポート [#f1112352]
**アクセス制御 [#db1663dd]
Azure ADのアカウントによるアクセス制御

-Azure ADのアカウントは、
--[[サブスクリプション管理者ロール>Azure Subscriptionの管理@エンプラ#s0e4e291]]
--[[RBACで利用するロール>Role Based Access Control (RBAC)]]

>でも利用しているが、

-Azure AD自体のアクセス制御は、
--Azure AD管理者ロール

>これとはまた、別の機能。

***ロール [#c7f582a9]
-企業

--★ グローバル管理者~
Global Administrator
--課金管理者~
Billing Administrator
--会社の管理者~
Company Administrator

-管理者(監査)
--セキュリティ閲覧者

-管理者(オペレータ)

--セキュリティ
---セキュリティ管理者~
Security Administrator
---★ 特権ロール管理者~
Priviledged Role Administrator
---[[条件付きアクセス>#q14da5ee]]管理者

--アカウント
---★ [[ユーザー・アカウント管理者>#ebe9655c]]~
User Account Administrator
---★ [[ゲスト招待元>#u0768137]]~
Guest Inviter~
---デバイス管理者~
Device Administrators

--パスワード
---[[パスワード管理者>#ebe9655c]]~
Password Administrator
---[[ヘルプデスク管理者>#ebe9655c]]

--サポート要求
---サービス サポート管理者

-[[OAuthなどの同意フレームワーク>#he1b97f0]]を、
--サポートしていないアプリケーションで使用する、
---ディレクトリ リーダー~
Directory Readers
---ディレクトリ ライター~
Directory Writers
--[[Hybrid-IdP構成>#k86844c3]]でサポートするための、
---ディレクトリ同期アカウント

-SaaSのグローバル アクセス許可
--コンプライアンス管理者
--レポート リーダー
--Intune サービス管理者~
Intune Administrator
--Exchange サービス管理者~
Exchange Administrator
--メールボックス管理者
--Skype for Business/Lync サービス管理者
--Information Protection 管理者

--CRM サービス管理者
--Power BI サービス管理者
--SharePoint サービス管理者

-Microsoft 再販パートナーを対象(廃止予定)
--Partner Tier 1 サポート
--Partner Tier 2 サポート

-参考
-Azure AD ロールの説明とアクセス許可 - Azure Active Directory | Microsoft Docs~
https://docs.microsoft.com/ja-jp/azure/active-directory/roles/permissions-reference

***管理者 [#y1da803f]
[[Azure Active Directory]]管理者ロールは、~
[[Azure Active Directory]]と[[Office 365]]の管理に使用される。

-種類
--全体管理者
--課金管理者

--サービス管理者

--セキュリティ リーダー
--セキュリティ管理者

--[[ユーザー・アカウント>#ebe9655c]]管理者
--[[パスワード管理者/ヘルプデスク>#ebe9655c]]管理者
--[[条件付きアクセス>#q14da5ee]]管理者

--Information Protection 管理者
--レポート リーダー

-[[ディレクトリ>#n8237570]]毎に別
--ある[[ディレクトリ>#n8237570]]で全体管理者になっていても、~
別の[[ディレクトリ>#n8237570]]の全体管理者になるわけではない。

--例えば~
YYY.XXX.com と言う[[ディレクトリ>#n8237570]]の全体管理者は、~
ZZZ.XXX.com と言う[[ディレクトリ>#n8237570]]の全体管理者ではない。


***参考 [#t4a64282]
-[[Azureのアクセス制御と権限]]

-Microsoft Docs
--Azure Active Directory による Azure リソースへのアクセス管理~
https://docs.microsoft.com/ja-jp/azure/active-directory/manage-access-to-azure-resources
--Azure Active Directory でのユーザーの追加または削除~
https://docs.microsoft.com/ja-jp/azure/active-directory/add-users-azure-active-directory
--Azure Active Directory でユーザーを管理者ロールに割り当てる~
https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-users-assign-role-azure-portal
--Azure Active Directory の管理者ロールの割り当て~
https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-assign-admin-roles-azure-portal

**ユーザー・アカウントの管理 [#f134229f]
シングルドメインのディレクトリサービスとしてクラウドIDを管理

***基本的な機能 [#ebe9655c]
-ユーザー・アカウントの
--追加と削除
--パスワードの変更
--[[ロール>#c7f582a9]] / [[権限>#y1da803f]]の管理

***ユーザの招待 [#u0768137]
[[Azure Active Directory B2B collaboration>#c7296189]]を使用してユーザを招待する。

***[[条件付きアクセス>Azure Active Directory 条件付きアクセス]] [#q14da5ee]

***マルチテナント [#tedae145]
アプリケーションが[[SaaSでのSSO認証>#he1b97f0]]の機能に対応することで実現する。

-マルチテナント アプリケーション パターンを使用してすべての~
Azure Active Directory (AD) ユーザーがサインインできるようにする方法~
(すべての Azure AD ユーザーがサインイン可能なアプリを構築する方法) | Microsoft Docs~
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-devhowto-multi-tenant-overview

**SaaSでのSSO認証 [#he1b97f0]
OpenID系の認証は、[[B2C>#n13f7bac]]でも別の機能としてサポートされている模様。

***対象 [#o368f25f]
-[[Azure]]
-[[Office 365]]
-Salesforce
-Google Apps
-Dropbox
-Facebook
-, etc.

***[[SAML]] [#cefa01ed]
-Microsoft Docs
--Azure AD SAML のプロトコル リファレンス~
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-saml-protocol-reference

***[[OAuth]] 2.0 [#m24c66a2]
-Microsoft Docs
--Azure AD での OAuth 2.0 承認コード フローについて~
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-protocols-oauth-code
--Azure AD での OAuth2 の暗黙的な許可フローについて~
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-dev-understanding-oauth2-implicit-grant

***[[OpenID Connect]] [#ie265567]
-Microsoft Docs
--Azure AD での OpenID Connect 認証コード フローについて~
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-protocols-openid-connect-code

***参考 [#m2a3fcc1]
-[[Web SSO 開発>#v27b2645]]
-[[SaaS 連携>#qb08ac4e]]
-[[OpenID>#edb8d156]]
-[[OAuth>#a58c67e4]]
-[[Hybrid-IdP>#y4bcb133]]

**Hybrid-IdP構成 [#k86844c3]
-[[Azure AD(RP側STS) <---> ADFS(CP側STS)>WS-Federation#r33d7b42]]

-上記のような、(Azure AD(RP側STS)の)IDフェデレーションは、
--[[SAML]]と[[WS-FED>WS-Federation]]だけがサポートする。
--[[OAuth]] 2.0、[[OpenID Connect]]は、サポートしない。

-[[参考>#j7e5bfb0]]

***[[SAML]]と連携したHybrid-IdP構成のサポート [#ob5098c9]

***[[ADFS>フェデレーション サービス (AD FS)]]([[WS-FED>WS-Federation]])と連携したHybrid-IdP構成のサポート [#c629589e]

**B2X [#l143cdf9]

-MS、「Azure Active Directory」に2種類の認証サービスを追加 - ZDNet Japan~
https://japan.zdnet.com/article/35070674/
-Azure Active Directory での B2B コラボレーションと B2C の比較 | Microsoft Docs~
https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-b2b-compare-b2c

***[[B2B (Azure Active Directory B2B collaboration)>Azure Active Directory B2B collaboration]] [#c7296189]

***[[B2C (Azure Active Directory B2C)>Azure Active Directory B2C]] [#n13f7bac]

***[[Azure Active Directory Domain Services]] [#g4075cf3]

**[[Azure Subscriptionとの関係>Azure Subscriptionの管理@エンプラ#a18a5329]] [#qc9c0cc5]

***[[Azureによる基盤開発法>Azure Subscriptionの管理@エンプラ#q883b6cf]] [#q883b6cf]
***[[AzADirectoryのテナント作成方法>Azure Subscriptionの管理@エンプラ#i907f382]] [#tf24df27]

*参考 [#e9da413c]
-ドキュメント > Azure Active Directory > Azure ID 管理の基礎~
https://azure.microsoft.com/ja-jp/documentation/articles/fundamentals-identity/
-Japan Azure Identity Support Blog~
https://jpazureid.github.io/blog/

**Windows Server Insider 運用 - @IT [#m30941aa]
企業のID管理/シングルサインオンの新しい選択肢「IDaaS」の活用~
http://www.atmarkit.co.jp/fwin2k/operation/indexpage/index.html#idaasov

-第1回 もはや企業のID管理で避けては通れない「IDaaS」とは?~
http://www.atmarkit.co.jp/ait/articles/1508/07/news034.html
-第2回 IDaaSの実装をAzure ADで理解する(前編)~
http://www.atmarkit.co.jp/ait/articles/1509/30/news051.html
-第3回 IDaaSの実装をAzure ADで理解する(後編)~
http://www.atmarkit.co.jp/ait/articles/1510/05/news013.html
-最終回 Windows 10によるAzure Active Directory活用の最大化--2015/12/16~
http://www.atmarkit.co.jp/ait/articles/1512/16/news041.html

**山市良のえぬなんとかわーるど [#q46d0613]
-お勧めホワイト ペーパー『マイクロソフト ID 保護ソリューション評価ガイド』~
http://yamanxworld.blogspot.jp/2016/04/id.html
--Enterprise Mobility Suite および Azure 試用版サインアップ
--Azure AD Premium (MFA、ディレクトリ同期、高度なレポート)
--Azure AD Privileged Identity Management
--Microsoft Identity Manager 2016
--Azure RMS
--Azure AD Identity Protection
--Microsoft Advanced Threat Analytics

**ネスケラボ [#e726314b]
-第1回 Azure Active Directory で簡単ユーザー認証~
https://blog.nextscape.net/archives/Date/2015/06/azuread01
-第2回 Azure Active Directoryで簡単認証~OpenIdConnect編~~
https://blog.nextscape.net/archives/Date/2015/06/azuread02
-第3回 Azure Active Directoryで簡単認証~多要素認証編(新規ユーザー作成時)~~
https://blog.nextscape.net/archives/Date/2015/06/azuread03
-第4回 Azure Active Directoryで簡単認証~多要素認証編(既存ユーザー設定時)~~
https://blog.nextscape.net/archives/Date/2015/06/azuread04
-第5回 Azure Active Directoryで簡単認証~自前でユーザー管理しよう Nativeアプリ 前編~~
https://blog.nextscape.net/archives/Date/2015/06/azuread05
-第6回 Azure Active Directoryで簡単認証~自前でユーザー管理しよう Nativeアプリ 後編~~
https://blog.nextscape.net/archives/Date/2015/07/azuread06

**Always on the clock [#afc0b06c]
-エキスパートが語るIdentity as a Service~
http://azuread.net/2011/07/11/%E3%82%A8%E3%82%AD%E3%82%B9%E3%83%91%E3%83%BC%E3%83%88%E3%81%8C%E8%AA%9E%E3%82%8Bidentity-as-a-service/

-Azure ADのアプリケーション連携

--Azure ADテナント ---> Facebook~
http://azuread.net/2013/10/15/windows-azure-active-directory%E3%81%AE%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E9%80%A3%E6%90%BA/

--Google Apps編~
http://azuread.net/2013/10/17/azure-ad%E3%81%AE%E3%82%A2%E3%83%97%E3%83%AA%E3%82%B1%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%E9%80%A3%E6%90%BA-%EF%BD%9E-google-apps%E7%B7%A8/

-Office 365にADFSが必要な理由~
http://azuread.net/2013/12/16/office-365%E3%81%ABadfs%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%AA%E7%90%86%E7%94%B1/

-もうひとつのID連携 ~ Microsoft Azure Active Directoryとは?~
http://azuread.net/2014/09/01/%E3%82%82%E3%81%86%E3%81%B2%E3%81%A8%E3%81%A4%E3%81%AEid%E9%80%A3%E6%90%BA-%EF%BD%9E-microsoft-azure-active-directory%E3%81%A8%E3%81%AF%EF%BC%9F/

-Azure Active Directory Premiumまとめ(インフラ技術編)~
http://azuread.net/2014/10/15/azure-active-directory-premium%E3%81%BE%E3%81%A8%E3%82%81%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9%E6%8A%80%E8%A1%93%E7%B7%A8/

-Azure AD への参加とデバイス登録~
http://azuread.net/2015/08/18/azure-ad-%E3%81%B8%E3%81%AE%E5%8F%82%E5%8A%A0%E3%81%A8%E3%83%87%E3%83%90%E3%82%A4%E3%82%B9%E7%99%BB%E9%8C%B2/

**松崎 剛 Blog - Site Home - MSDN Blogs [#p86310cf]
**microsoft.com [#cfc06457]
***azure [#uced8a56]
-ドキュメント > Azure Active Directory > Azure ID 管理の基礎~
https://azure.microsoft.com/ja-jp/documentation/articles/fundamentals-identity/

***docs [#j7e5bfb0]
-Hybrid-IdP構成
--AzureActive Directory > 方法 > 計画と設計
---Azure AD のアーキテクチャを理解する~
'> ハイブリッド ID ソリューションをデプロイする~
'> Azure Active Directory ハイブリッド ID の設計上の考慮事項~
https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-overview
---Azure Active Directory での要求マッピング~
・要件を確認する >ID のライフサイクル戦略~
 > ハイブリッド ID ライフサイクルの導入戦略の決定~
 https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-lifecycle-adoption-strategy~
・ID ライフサイクルを計画する > タスク~
 > ハイブリッド ID ライフサイクルの計画を立てる~
 https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-hybrid-id-management-tasks~
・ID ライフサイクルを計画する > 採用戦略~
 > ハイブリッド ID 導入戦略の定義~
 https://docs.microsoft.com/ja-jp/azure/active-directory/active-directory-hybrid-identity-design-considerations-identity-adoption-strategy~

--Azure > Active Directory接続 > 概要 > Azure AD Connect とは~
オンプレミスのディレクトリと Azure Active Directory の統合~
https://docs.microsoft.com/ja-jp/azure/active-directory/connect/active-directory-aadconnect

**Tsmatz [#p86310cf]

-Azure Active Directory とは (事前準備)~
http://blogs.msdn.com/b/tsmatsuz/archive/2012/09/01/windows-azure-active-directory-aad-basics.aspx
https://tsmatz.wordpress.com/2012/09/01/windows-azure-active-directory-aad-basics.aspx

***Web SSO 開発 [#v27b2645]
WS-FedやSAMLでSSO。
[[WS-FED>WS-Federation]]や[[SAML]]でSSO。

-.NET 編 (WS-Fed)~
http://blogs.msdn.com/b/tsmatsuz/archive/2013/10/03/develop-using-windows-azure-active-directory-and-visual-studio-2013.aspx
Azure Active Directory の SSO 開発 (Visual Studio 2013 編)~
https://tsmatz.wordpress.com/2013/10/03/azure-active-directory-sso-visual-studio-2013/
-PHP 編 (SAML)~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/01/30/azure-ad-and-php-application-sso-federation-using-simplesamlphp.aspx
Azure Active Directory の SSO 開発 (PHP 編)~
https://tsmatz.wordpress.com/2014/01/29/azure-active-directory-sso-php/
-Node.js 編 (SAML)~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/03/23/azure-ad-and-node-js-sso-federation-using-passport.aspx
Azure Active Directory の SSO 開発 (Node.js 編)~
https://tsmatz.wordpress.com/2014/03/22/azure-active-directory-sso-node-js/

-Microsoft Docs
--Azure Active Directory とアプリケーションの統合~
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/active-directory-integrating-applications

***SaaS 連携 [#qb08ac4e]
SaaSとSAMLでSSO。
SaaSと[[SAML]]でSSO。

-Google Apps (SAML)~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/01/17/windows-azure-active-directory-google-apps-federation-using-application-access-enhancements.aspx
-kintone (SAML)~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/11/14/kintone-and-azure-active-directory-saml-sso.aspx
Azure AD の Google Apps (SaaS) 連携 (App Access Enhancements)~
https://tsmatz.wordpress.com/2014/01/16/azure-ad-google-apps-saas-app-access-enhancements/

***OpenID [#edb8d156]
-OpenID Connect サポート (OpenID)~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/04/18/microsoft-azure-active-directory-openid-connect.aspx
-%%kintone (SAML)%%~
%%Azure AD の kintone 連携 (Application Gallery)%%~

***OAuth [#a58c67e4]
-Native Application (iOS, Android, etc) の開発~
http://blogs.msdn.com/b/tsmatsuz/archive/2013/07/11/native-application-login-to-windows-azure-active-directory-using-aal.aspx

-Service の開発 (OAuth)~
http://blogs.msdn.com/b/tsmatsuz/archive/2015/02/18/azure-ad-service-web-api-programming-with-access-token-validation-check.aspx
Azure AD を使った API 開発 (access token の verify)~
https://tsmatz.wordpress.com/2015/02/17/azure-ad-service-access-token-validation-check/

-Common Consent Framework
--Client 側~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/04/02/microsoft-azure-active-directory-user-consent-administrator-consent-for-multi-tenant-application.aspx
--Service 側~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/05/27/microsoft-azure-active-directory-consent-ui-permissions-asp-net-web-api-programming-and-impersonation.aspx
-JavaScript Application の開発~
JavaScript による Azure AD 連携 (OAuth Implicit Grant)~
https://tsmatz.wordpress.com/2015/03/05/javascript-azure-ad-oauth-implicit-grant/

---Application Role の使用~
http://blogs.msdn.com/b/tsmatsuz/archive/2015/04/01/azure-ad-application-role.aspx
-Backend Server-Side アプリの開発~
Azure AD : ログインをしない Backend Server-Side アプリの開発 (Daemon など)~
https://tsmatz.wordpress.com/2015/04/09/azure-ad-backend-server-side-deamon-service/

---Backend Server-Side アプリの開発~
http://blogs.msdn.com/b/tsmatsuz/archive/2015/04/10/azure-ad-create-server-side-daemon-app-with-application-role-using-client-secret-or-certificate.aspx
-HTTP Flow~
HTTP Flowは、resourcesというパラメタを使用したAzureADのOAuth2.0拡張っぽい。

---JavaScript Application の開発~
http://blogs.msdn.com/b/tsmatsuz/archive/2015/03/06/azure-ad-oauth-implicit-grant-flow-using-javascript.aspx
--Native Application (iOS, Android, etc) の開発~
Azure AD を使った API 連携の Client 開発 (OAuth 2.0 紹介)~
https://tsmatz.wordpress.com/2013/07/11/native-application-mobile-app-azure-active-directory-login-authentication/
--Login UI が表示できない場合のフロー (OAuth)~
Login UI が出せない Client の OAuth フロー (Azure AD)~
https://tsmatz.wordpress.com/2016/03/12/azure-ad-device-profile-oauth-flow/

***その他 [#x1aeef2b]
-フェデレーション未対応の Web アプリとの~
Web SSO (Password-based Single Sign-On)~
http://blogs.msdn.com/b/tsmatsuz/archive/2014/12/24/azure-ad-password-based-single-sign-on-sso.aspx
***OpenID [#edb8d156]
-OpenID Connect サポート (OpenID)~
Azure AD の OpenID Connect サポート~
https://tsmatz.wordpress.com/2014/04/17/azure-ad-openid-connect/

-Windows 10 との SSO 開発 (Web Account Manager API)~
http://blogs.msdn.com/b/tsmatsuz/archive/2015/06/17/azure-ad-develop-windows10-sso-native-application-using-web-account-manager-api-and-microsoft-passport.aspx
-OAuth : App development for Azure AD v2.0 endpoint
--Walkthrough for OAuth flow in Azure Active Directory~
https://tsmatz.wordpress.com/2016/02/24/v2-endpoint-oauth2-client-using-azure-active-directory-and-microsoft-account/
--For JavaScript Application~
https://tsmatz.wordpress.com/2016/03/02/azure-ad-msa-v2-endpoint-javascript-app-using-oauth-implicit-grant/
--How to use Application Permission with v2 endpoint and Microsoft Graph~
https://tsmatz.wordpress.com/2016/10/07/application-permission-with-v2-endpoint-and-microsoft-graph/
--How to Verify Token~
https://tsmatz.wordpress.com/2016/03/08/azure-ad-msa-v2-endpoint-validate-id_token/
--Build your own Web API protected by Azure AD v2.0 endpoint with custom scopes~
https://tsmatz.wordpress.com/2017/06/22/web-api-and-custom-scope-with-azure-ad-v2-endpoint/

>上記のコンテンツの内容を確認すると、
-Microsoft の組織アカウント (Azure Active Directory, Azure AD) と
-個人アカウント (Microsoft Account, Live ID、MSA) の

>双方に対応した v2.0 endpoint (App Model v2) と連携し、~
[[OAuth]] 2.0(ではなく、推奨されるOpenID Connect)認証を行い、~
認証結果を他の API (Service) で検証し認証させている。

***Hybrid-IdP [#y4bcb133]
-Active Directory (企業内 Windows 環境) との Federation と同期~
http://blogs.msdn.com/b/tsmatsuz/archive/2015/03/04/federation-and-sync-with-azure-active-directory-and-server-active-directory.aspx
Azure AD と Active Directory (AD FS) の Federation の手順~
https://tsmatz.wordpress.com/2015/03/03/azure-ad-active-directory-federation/

***[[Graph API]] [#sc0270fb]

***[[Web Account Manager API]] [#y949f4c9]

***Common Consent Framework [#l811026f]
-Common Consent Framework を使うと、
--管理者があらかじめ Azureポータルや[[PowerShell]]を使ってアプリ登録していたものを、~
--アプリ使用時に Consent UI(スコープの認可画面) を表示して権限設定を委譲 (Delegate) できる。

-Azure Active Directory の Common Consent Framework
--(Client 側)~
https://tsmatz.wordpress.com/2014/04/01/azure-active-directory-common-consent-framework-client/
--(Service 側)~
https://tsmatz.wordpress.com/2014/05/27/azure-active-directory-common-consent-framework-service/

***Multi-Factor Authentication [#x1aeef2b]
-Multi-Factor Authentication~
http://blogs.msdn.com/b/tsmatsuz/archive/2013/03/06/windows-azure-active-directory-multifactor-authentication.aspx
Azure Active Directory の Multi-Factor Authentication (MFA) の利用~
https://tsmatz.wordpress.com/2013/03/05/azure-active-directory-multi-factor-authentication-mfa/

-Graph API~
http://blogs.msdn.com/b/tsmatsuz/archive/2012/09/10/windows-azure-active-directory-aad-graph-api-oauth2.aspx
--Azureの認証におけるその他サービス ~ Azureモバイルサービス、多要素認証 - Build Insider~
http://www.buildinsider.net/web/msidentitydev/04
---Azureモバイルサービス: 認証機能とプッシュ通知をしよう![Objective-C] - Build Insider~
http://www.buildinsider.net/web/azuremobilesvc/02

***Password-based Single Sign-On [#r571067e]
上記の、Federation-based single sign-onに対する、~
UI automationぽい方法。あまりオススメでない。

-フェデレーション未対応の Web アプリとのWeb SSO (Password-based Single Sign-On)~
Azure AD で フェデレーション未対応の Web アプリと SSO を構成する (Password-based Single Sign-On)~
https://tsmatz.wordpress.com/2014/12/23/azure-ad-web-sso-pa/

**nakama [#gc82c333]
FgCF > ゼロトラスト型マルチクラウド IT 環境 > Azure による仮想データセンタ構築手法 > 共通技術 > 認証基盤の構成方法

※ 体系は[[コチラ>FgCF (Financial-grade Cloud Fundamentals)#rb4080e7]]、pwdは[[コチラ>FgCF (Financial-grade Cloud Fundamentals)#ve34867b]]

***Azure AD 基礎 [#t714bd82]
-YouTube~
https://www.youtube.com/watch?v=H7TKjAGT7pA
-video、ppt~
https://nakama.blob.core.windows.net/mskk/2020_01_08_FgCF_AzureADForAzureBasics_v0.22.zip

***Azure AD 詳細 [#zd3a479c]
https://nakama.blob.core.windows.net/mskk/2019_04_18_AzureAuthorizationDesignAndManagement_v0.67.zip

***Azure 管理用 Azure AD テナントの作成方法 [#a15d6990]
-YouTube~
https://www.youtube.com/watch?v=wCqnGJHQueM
-video、ppt~
https://nakama.blob.core.windows.net/mskk/2020_10_10_AzureAADforAzure_v0.01.zip

----
Tags: [[:インフラストラクチャ]], [[:クラウド]], [[:Azure]], [[:Active Directory]], [[:認証基盤]], [[:クレームベース認証]]


トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS