Azure AD の設定
ドキュメントの閲覧者向けにAzure ADのログイン画面を設定します
このガイドでは、ドキュメント用の保護されたサインイン画面を設定する手順を説明します。このガイドを読む前に、まず次の手順を完了していることを確認してください。 認証済みアクセスを有効にする.
Azure 連携には既知の制限があり、認証時に見出しの URL フラグメントが削除されます。ユーザーは引き続き正しいページに到達しますが、URL 内の見出しではなくページの先頭に移動します。ユーザーが一度認証されると、この動作はセッション中は発生せず、ユーザーは正しい見出しに誘導されます。
これは Microsoft によって導入されたセキュリティ対策によるものです。
概要
Azure AD を使用した認証アクセスで GitBook サイトをセットアップする手順は、以下のとおりです。
Microsoft Entra ID の管理ダッシュボードで Azure AD アプリケーションの登録を作成します。
Azure AD 連携をインストールし、必要な設定を GitBook サイトに追加します。
アダプティブコンテンツ用に Azure AD を設定する(任意)
GitBook のアダプティブコンテンツで動作するように Azure AD を設定します。
1. Azure AD でアプリ登録を作成する
まず、Microsoft Entra ID ダッシュボードでアプリ登録を作成します。このアプリ登録により、GitBook の Azure AD 連携は、サイトへのアクセスを許可する前にユーザーの ID を検証するためのトークンを要求できるようになります。
Microsoft Entra ID 管理者にサインインする ダッシュボード.
次へ移動します ID > アプリケーション > アプリ登録 を左側のサイドバーから開きます。
クリックします + 新規登録 を選び、登録名を付けます。
の下で サポートされるアカウントの種類 で、この組織ディレクトリ内のアカウントのみ(既定のディレクトリのみ - シングルテナント).
リダイレクト URI フィールドは、今は空欄のままにしておきます。後で入力する必要があります。
クリック 登録 をクリックしてアプリ登録を完了します。

GitBook VA 連携用のアプリを登録します。 その後、新しいアプリ登録の 概要 画面が表示されます。次の項目をコピーして控えておいてください。 アプリケーション(クライアント)ID 、 ディレクトリ(テナント)ID.

新しく作成されたアプリ登録の概要です。 クリックします 証明書またはシークレットを追加する。次の 証明書とシークレット 画面が表示されるはずです。

証明書またはシークレットを追加します。 クリックします + 新しいクライアント シークレット.
シークレットの説明を適切に入力し、 追加する.
次をコピーして控えておいてください。 値 フィールド(してはいけません シークレット ID)は、先ほど作成したシークレットのものです。
2. Azure AD 連携をインストールして設定する
Azure AD アプリ登録を作成したら、次の手順として GitBook に Azure AD 連携をインストールし、以前生成した認証情報を使って Azure アプリケーションと接続します。
認証アクセスを 有効にした サイトに移動し、Azure AD を ID プロバイダーとして使用したい
サイト設定の右上にある 連携 ボタンをクリックします。

クリックします 認証済みアクセス サイドバーのカテゴリから
Azure 連携 を選択します。
クリック このサイトにインストール.

サイトに連携をインストールすると、連携の設定画面が表示されます。

次の値を入力します クライアント ID, テナント ID、および クライアント シークレット 先ほどコピーした値を Azure AD アプリ登録の作成後に 入力し、「保存」をクリックします。
次の URL をコピーして ダイアログの下部に表示される.
Microsoft Entra ID ダッシュボードで先ほど作成した Azure AD アプリ登録に戻ります。
次へ移動します 管理 > 認証 をサイドバーで開きます。
クリック + プラットフォームの追加 をクリックし、 Web カードを開いたパネルで選択します。

GitBook 連携の URL 先ほどコピーしたものを リダイレクト URI フィールドに貼り付け、「構成」をクリックします

次へ戻ります Azure 連携 インストール画面へ GitBook で.
連携ダイアログを閉じ、サイト画面の 設定 タブをクリックします。
次へ移動します オーディエンス をクリックし、 認証済みアクセス (まだ選択されていない場合)。
選択してください 連携 ドロップダウンから 認証バックエンド セクション内で選択します。
クリック オーディエンスを更新.

サイトの概要画面に移動し、サイトがまだ公開されていない場合は 公開 をクリックします。
これで、Azure AD を ID プロバイダーとして使用し、認証アクセスの背後でサイトが公開されました。
試すには、「訪問」をクリックします。Azure でサインインするよう求められます。これにより、サイトが Azure を使用した認証アクセスの背後で公開されていることが確認できます。
公開コンテンツの URL にアクセスして Azure の認証情報でログインすると、管理者に「承認をリクエスト」する必要があることを示す画面が表示される場合があります。管理者は公開コンテンツの URL にアクセスしてログインし、組織を代表して承認することで、このリクエストを許可できます。
3. Azure AD をアダプティブコンテンツ用に設定する(任意)
認証アクセスサイトでアダプティブコンテンツ機能を活用するには、Azure AD のアプリ登録を設定して、認証トークンに追加のユーザー情報をクレームとして含めます。
これらのクレームはキーと値のペアとして表され、GitBook に渡され、次の用途に使用できます。 コンテンツを適応させる ために、サイト訪問者向けに動的に使用されます。
Azure AD は、異なる種類とレベルのクレームをサポートしており、それぞれ設定方法が異なります。
標準クレーム:トークンに含めることができる一般的なクレームですが、既定では常に含まれるわけではありません。
Azure AD は、パフォーマンスのためにトークンサイズを最適化しています。その結果、多くのクレームは してはいけません 既定でトークンに含まれず、アプリケーションによって明示的に要求する必要があります。次のようなクレームを確実に含めるには メール , グループ または 役割 、これらは 任意のクレーム.
オプショナル クレーム:アプリケーションで有効化できる追加の定義済みクレームです。
カスタム クレーム:Azure AD のカスタム ユーザー属性や、カスタム クレーム プロバイダー経由の外部システムから取得されるクレームです。
Azure AD アプリによって生成されるトークンにこれらさまざまな種類のクレームを含める方法の詳細については、次の Microsoft Entra のドキュメント ガイドを参照してください。
GitBook に送る適切なクレームを設定・構成したら、「コンテンツを適応させる」に進んでサイトの設定を続けてください。
最終更新
役に立ちましたか?