Cmdlets for Domino

Build 25.0.9434

カスタムEntra ID(Azure AD)アプリケーションの作成

カスタムEntra ID(Azure AD)アプリケーションの作成

Note:Microsoft はAzure ADEntra ID にリブランドしました。ユーザーがEntra ID 管理サイトを操作する必要があるトピックでは、Microsoft が使用している名称と同じものを使用します。ただし、名前または値が"Azure AD" を参照しているCData 接続プロパティは、依然として存在します。

Azure AD ユーザーとして認証するには、カスタムAzure AD アプリケーションを作成し、Domino REST API を設定する必要があります。 このトピックでは、その方法を説明します。 詳しくは、HCL Domino REST API ドキュメント を参照してください。

1. カスタムAzure AD アプリケーションの作成と登録

Azure ポータルで:

  1. アプリの登録をクリックします。 ポータルにアプリの登録ページが表示されます。
  2. + 新規登録をクリックします。 アプリの登録フォームが表示されます。
  3. このフォームに以下の項目を入力します。
    • 名前:新しいカスタムアプリケーションの名前を入力します。
    • サポートされているアカウントの種類この組織ディレクトリ内のみに含まれるアカウントを指定します。
    • リダイレクトURI(省略可能):1つ目のドロップダウンでWebを指定し、ローカルのリダイレクトURL を入力します。例:http://localhost:8080
  4. 登録をクリックします。新しく作成されたアプリの概要画面が開きます。
  5. アプリケーション(クライアント)IDディレクトリ(テナント)ID を後で使用するために控えておきます。
  6. 証明書またはシークレットの追加をクリックします。ポータルに証明書とシークレットページが表示されます。
  7. + 新しいクライアントシークレットをクリックします。
  8. 新しいクライアントシークレットの概要を入力します。
  9. 新しいクライアントシークレットの有効期限を選択します。
  10. 追加をクリックします。 新しいクライアントシークレットが作成され、表示されるのは一度だけです。
  11. 後で使用するために、新しく作成したクライアントシークレットのを記録します。
  12. サイドバーにある管理 の下のAPI の公開に移動します。
  13. アプリケーションID のURIの横にある追加をクリックします。 ポータルに「アプリケーションID URI」ペインが表示されます。
  14. api://mydominorest の形式でURI を指定します。
    保存をクリックします。
  15. + スコープの追加をクリックします。 ポータルにスコープの追加ペインが表示されます。
  16. 本製品 に追加したいスコープの属性を指定します。 管理者およびユーザーが同意できるようにし、スコープが有効に設定されていることを確認してください。
  17. スコープの追加をクリックします。
  18. 有効にしたいスコープごとに、前述の2つの手順を繰り返します。
    使用可能なスコープについては、Domino Scopes ドキュメント を参照してください。
  19. サイドバーの管理 -> API のアクセス許可をクリックします。
  20. + アクセス許可の追加 -> 所属する組織で使用しているAPI をクリックして、アプリケーション名を選択します。 ポータルにAPI アクセス許可の要求フォームが表示されます。
  21. 「アクセス許可を選択する」の下で、チェックボックスを選択して定義したスコープを有効にし、アクセス許可の追加をクリックして選択を確定します。
  22. サイドバーの管理 -> 所有者をクリックします。
  23. + 所有者の追加をクリックします。希望するユーザーのチェックボックスを選択して選択をクリックします。
  24. サイドバーの管理 -> 認証をクリックします。
  25. 「暗黙的な許可およびハイブリッドフロー」で、アクセストークン(暗黙的なフローに使用)チェックボックスを選択して保存をクリックします。
  26. サイドバーにある管理 -> マニフェストに移動します。
  27. 後で使用するためにマニフェストの"id" の値を控えておきます。
  28. accessTokenAcceptedVersion の値null から2に変更して保存をクリックします。
  29. サイドバーの概要をクリックしてアプリケーションの概要ページに戻ります。
  30. 概要ページで、エンドポイントをクリックします。
  31. 後で使用するために、次のURL の値を控えておきます。
    • OAuth 2.0 authorization endpoint (v2)
    • OAuth 2.0 token endpoint (v2)
    • OpenID Connect metadata document

2. Domino REST API の設定

Domino サーバーで、notesdata フォルダ内のkeepconfig.d フォルダにJSON ファイルを作成します。ファイルに以下の内容を入力します。

{
  "jwt": {
    "your_filename": {
      "active": true,
      "providerUrl": "https://login.microsoftonline.com/[tenantid]/v2.0/.well-known/openid-configuration",
      "aud": "[application id]",
      "iss": "[issuer URL]",
      "algorithm": "RS256"
    }
  }
}

このサンプルの内容を以下のように修正します。

  • "your_filename" を、作成したJSON ファイルの名前に置き換えます。ただし、".json" 拡張子は除きます。二重引用符は削除しないでください。
  • [tenantid] を自身のテナントID に置き換えます。これは、Azure アプリケーションの概要ページにある「ディレクトリ(テナント)ID」です。
  • [application id] を、控えておいたアプリケーションの概要ページのアプリケーション(クライアント)ID の値に置き換えます。
  • [issuer URL] を、上記のproviderUrl に紐づく"issuer" URL に置き換えます。
    • これを見つけるには、(テナントID を挿入した)providerUrl をブラウザで開き、"issuer" 属性の値を探します。

Copyright (c) 2025 CData Software, Inc. - All rights reserved.
Build 25.0.9434