# Azure AD の設定

{% hint style="warning" %}
このガイドでは、ドキュメント用の保護されたサインイン画面の設定方法を順を追って説明します。このガイドに進む前に、まず次の手順を済ませておいてください。 [認証済みアクセスを有効にする](https://gitbook-v2-5hpihs24d-gitbook.vercel.app/url/gitbook.com/docs/documentation/ja-gitbook-documentation/saitoakusesu/authenticated-access/enabling-authenticated-access).
{% endhint %}

{% hint style="info" %}
Azure 連携には既知の制限があり、認証時に見出しの URL フラグメントが削除されます。ユーザーは引き続き正しいページに移動しますが、URL 内の見出しではなくページの先頭に移動します。ユーザーが一度認証されると、セッション中はこの動作は発生せず、正しい見出しに移動するようになります。

これは、Microsoft によって導入されたセキュリティ対策によるものです。
{% endhint %}

### 概要

Azure AD を使用した認証アクセスで GitBook サイトを設定するには、手順は次のとおりです。

{% stepper %}
{% step %}
[**Azure AD でアプリ登録を作成する**](#id-1.-create-an-app-registration-in-azure-a-d)

Microsoft Entra ID 管理ダッシュボードで Azure AD のアプリケーション登録を作成します。
{% endstep %}

{% step %}
[**サイトに Azure AD 連携をインストールして設定する**](#id-2.-install-and-configure-the-azure-a-d-integration)

Azure AD 連携をインストールし、必要な設定を GitBook サイトに追加します。
{% endstep %}

{% step %}
[**Adaptive content 用に Azure AD を設定する（任意）**](#id-3.-configure-azure-a-d-for-adaptive-content-optional)

GitBook の Adaptive content で動作するように Azure AD を設定します。
{% endstep %}
{% endstepper %}

### 1. Azure AD でアプリ登録を作成する

まず、Microsoft Entra ID ダッシュボードでアプリ登録を作成します。このアプリケーション登録により、GitBook の Azure AD 連携は、ユーザーにサイトへのアクセスを許可する前に、その本人確認のためのトークンを要求できるようになります。

1. Microsoft Entra ID 管理画面にサインインする [ダッシュボード](https://entra.microsoft.com/).
2. 次へ移動します **Identity** > **Applications** > **App registrations** 左側のサイドバーから。
3. 次をクリックします **+ New registration,** そして登録に名前を付けます。
4. の下で **Supported account types,** 「**この組織ディレクトリ内のアカウントのみ（既定のディレクトリのみ - シングルテナント）」**.
5. Redirect URI フィールドは今は空のままにしておいてください。これは後で入力する必要があります。
6. クリック **登録** をクリックしてアプリ登録を完了します。<br>

   <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FuB6p6HxRmveHp1cfsiKa%2Fazure_ad_integration_register_app.png?alt=media&#x26;token=cbc82bc5-189e-433a-b990-042066768307" alt="An Azure screenshot showing how to register an Azure AD app"><figcaption><p>GitBook VA 連携用のアプリを登録します。</p></figcaption></figure>
7. その後、新しいアプリ登録の **概要** 画面が表示されます。次の項目をコピーして控えておいてください **Application (client) ID** 、 **Directory (tenant) ID**.<br>

   <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FETQziXVuqGnho8GGOVBZ%2Fazure_ad_integration_app_reg_overview.png?alt=media&#x26;token=266a55e3-db75-4a4a-923c-8302f69653d5" alt="An Azure screenshot showing the app registration overview"><figcaption><p>新しく作成されたアプリ登録の概要。</p></figcaption></figure>
8. 次をクリックします **証明書またはシークレットを追加する**。次の **Certificates & Secrets** 画面が表示されるはずです:<br>

   <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FnXJbnpnGhOI6Udjrx8bS%2Fazure_ad_integration_client_secrets.png?alt=media&#x26;token=9202689b-4657-4bea-bf74-42b51e1051e5" alt="An Azure screenshot showing where to add a certificate or secret"><figcaption><p>証明書またはシークレットを追加します。</p></figcaption></figure>
9. 次をクリックします **+ New client secret**.
10. シークレットに適切な説明を入力し、次をクリックします **追加する**.
11. 次の項目をコピーして控えておいてください **Value** フィールド（***～であってはなりません** Secret ID ではなく*）として、今作成したシークレットの値です。

### 2. Azure AD 連携をインストールして設定する

Azure AD のアプリ登録を作成したら、次のステップは GitBook に Azure AD 連携をインストールし、先ほど生成した認証情報を使って Azure アプリケーションとリンクすることです:

1. 次のサイトに移動します [認証アクセスを有効にした](https://gitbook-v2-5hpihs24d-gitbook.vercel.app/url/gitbook.com/docs/documentation/ja-gitbook-documentation/saitoakusesu/enabling-authenticated-access#enable-authenticated-access) そして ID プロバイダーとして Azure AD を使用したいサイト。
2. 次をクリックします **Integrations** ボタンをサイト設定の右上にあるものから。<br>

   <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FgBMsbydNsuqx7eqcz0JN%2Fva_site_integration_overview_screen.png?alt=media&#x26;token=ead70cf3-93cf-4aef-b77a-321afad38900" alt="A GitBook screenshot showing the site settings overview"><figcaption></figcaption></figure>
3. 次をクリックします **認証済みアクセス** サイドバーのカテゴリから。
4. 次を選択します **Azure** 連携。
5. クリック **このサイトにインストール**.<br>

   <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FCiveWUn0FWMEdS3YRU62%2FScreenshot%202025-03-24%20at%2018.10.09.png?alt=media&#x26;token=fcaedce7-40f5-40e5-acd1-040e90822be4" alt="A GitBook screenshot showing installation of the Azure AD integration"><figcaption></figcaption></figure>
6. サイトに連携をインストールすると、連携の設定画面が表示されるはずです:<br>

   <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FvO9pXBCZkcprDDIVFkcf%2FScreenshot%202025-03-24%20at%2018.17.02.png?alt=media&#x26;token=e082d3dd-1e6b-44b4-beaf-a5d67812e055" alt="A GitBook screenshot showing the Azure AD configuration dialog"><figcaption></figcaption></figure>
7. 次を入力します **Client ID**, **Tenant ID**、および **Client Secret** 先ほど [Azure AD アプリ登録を作成した後にコピーした](#id-1.-create-an-app-registration-in-azure-a-d) 値を入力し、「保存」をクリックします。
8. 次をコピーします **URL** 表示されている **ダイアログの下部に**.
9. Microsoft Entra ID ダッシュボードで先ほど作成した Azure AD アプリ登録に戻ります。
10. 次へ移動します **Manage** > **Authentication** サイドバー内の。
11. クリック **+ Add a platform** をクリックし、開いたパネルで **Web** カードを選択します。<br>

    <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2FUssw9BNY66urLYH376sE%2FScreenshot%202025-03-24%20at%2018.28.58.png?alt=media&#x26;token=2c2b2b84-b7e9-4fc3-a7bd-2751dacfd579" alt="An Azure screenshot showing authentication platform settings"><figcaption></figcaption></figure>
12. GitBook 連携の **URL** 先ほどコピーしたものを **Redirect URI** フィールドに貼り付け、「Configure」をクリックします<br>

    <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2Fi9fVjsa351I6kVzJw64X%2Fimage.png?alt=media&#x26;token=85d1d25a-bdb8-4453-b30e-54a21304f870" alt="An Azure screenshot showing where to enter the redirect URI"><figcaption></figcaption></figure>
13. 次に戻ります **Azure 連携** インストール画面 **GitBook 内の**.
14. 連携ダイアログを閉じて、次をクリックします **設定** タブをサイト画面で。
15. 次へ移動します **Audience** をクリックし、開いたパネルで **認証付きアクセス** （まだ選択されていない場合）。
16. 選択 **Azure** ドロップダウンから **Authentication backend** セクションを選択します。
17. クリック **オーディエンスを更新**.<br>

    <figure><img src="https://4217681718-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FNkEGS7hzeqa35sMXQZ4X%2Fuploads%2Finc5DrItbyXUIXP4K4ic%2FScreenshot%202025-03-24%20at%2018.41.45.png?alt=media&#x26;token=e06283f6-f7d6-4556-9ef7-747b47493064" alt="A GitBook screenshot showing authenticated access settings"><figcaption></figcaption></figure>
18. サイトの概要画面に移動し、次をクリックします **公開** サイトがまだ公開されていない場合。

これで、あなたのサイトは ID プロバイダーとして Azure AD を使用した認証アクセスの背後で公開されました。

試すには、Visit をクリックします。Azure でのサインインを求められ、これによりサイトが Azure を使用した認証アクセスの背後で公開されていることが確認できます。

{% hint style="info" %}
公開コンテンツの URL にアクセスし、Azure の資格情報でログインした後、管理者に「承認を要求」する必要があることを示す画面が表示される場合があります。管理者は、公開コンテンツの URL にアクセスしてログインし、組織を代表して承認を行うことで、この要求を許可できます。
{% endhint %}

### 3. Adaptive content 用に Azure AD を設定する（任意）

認証アクセスサイトで Adaptive Content 機能を活用するには、認証トークンに追加のユーザー情報をクレームとして含めるよう Azure AD アプリ登録を設定します。

これらのクレームはキーと値のペアとして表され、GitBook に渡され、次の目的に使用できます [コンテンツを動的に適応](https://gitbook-v2-5hpihs24d-gitbook.vercel.app/url/gitbook.com/docs/documentation/ja-gitbook-documentation/saitoakusesu/adaptive-content/adapting-your-content) させるために使用されます。

Azure AD はさまざまな種類とレベルのクレームをサポートしており、それぞれに独自の設定方法があります:

* **標準クレーム**: トークンに含まれる可能性がある一般的なクレームですが、既定では常に存在するわけではありません。

{% hint style="info" %}
Azure AD はパフォーマンスのためにトークンサイズを最適化しています。その結果、多くのクレームは **～であってはなりません** 既定ではトークンに含まれず、アプリケーションによって明示的に要求する必要があります。次のようなクレームを確実に含めるには `メール` , `グループ` または `ロール` を含めるには、これらを明示的に **オプション クレーム**.
{% endhint %}

* **オプション クレーム**: アプリケーションに対して有効化できる、事前定義された追加クレーム。
* **カスタム クレーム**: Azure AD 内のカスタム ユーザー属性、またはカスタム クレーム プロバイダーを介した外部システムから取得されるクレーム。

Azure AD アプリによって生成されるトークンにこれらのさまざまな種類のクレームを含める方法の詳細については、以下の Microsoft Entra ドキュメント ガイドを参照してください:

* [ユーザー属性](https://learn.microsoft.com/en-us/entra/external-id/customers/how-to-add-attributes-to-token)
* [オプション クレーム](https://learn.microsoft.com/en-us/entra/identity-platform/optional-claims?toc=%2Fentra%2Fexternal-id%2Ftoc.json\&bc=%2Fentra%2Fexternal-id%2Fbreadcrumb%2Ftoc.json\&tabs=appui)
* [カスタム クレーム](https://learn.microsoft.com/en-us/entra/identity-platform/custom-claims-provider-overview)

GitBook に送信する適切なクレームの設定と構成が完了したら、「[コンテンツの適応](https://gitbook-v2-5hpihs24d-gitbook.vercel.app/url/gitbook.com/docs/documentation/ja-gitbook-documentation/saitoakusesu/adaptive-content/adapting-your-content)」へ進んで、サイトの設定を続けてください。
