# Microsoft Azure AD

## Azure AD 管理者画面: アプリ登録を作成

あなたの会社の Microsoft Azure AD の管理者は、ポータルにログインし、以下の手順に従ってアプリ登録を作成する必要があります。

〜へ移動してください `アプリ登録` ポータルのセクション。このセクションは、 `アプリ登録` で検索するか、または `Azure Active Directory` ポータルのセクションの一部として見つけることができます。

<figure><img src="https://1832353165-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Lry9Z27iWOZyQEGAgY7%2Fuploads%2F1d4KIy65M4Zzl0vGv9ss%2FScreenshot%202023-08-14%20at%209.27.36%20AM.png?alt=media&#x26;token=033b87bd-9cc3-44ca-abe6-da5ccaeb1f9d" alt=""><figcaption></figcaption></figure>

を選択 `+ 新規登録`

入場 `Pushly` に対して名前を入力し、ログイン権限を持つ適切なアカウントの種類を選択します。

の下にある `リダイレクト URI` で「Web」を選択し、次の値を入力します:

```
https://identity.pushly.com/login/callback
```

<figure><img src="https://1832353165-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Lry9Z27iWOZyQEGAgY7%2Fuploads%2FlRGadS0k9mN5NR1gKYOc%2FScreenshot%202023-08-14%20at%209.21.09%20AM.png?alt=media&#x26;token=6d2e3bf3-6df9-42ed-b6b6-832a7e196ca6" alt=""><figcaption></figcaption></figure>

次をクリックします `登録` ボタン

次のページで `クライアント ID` そして、その後 `証明書とシークレット` を左側のメニューバーからコピーします。

このページで、 `クライアント シークレット` タブが選択されていることを確認し、次に `+ 新しいクライアント シークレット` ボタンをクリックします。説明を入力し、有効期限の長さを選択して（24か月を推奨します）、その後 `追加` ボタンを押します。

{% hint style="warning" %}
シークレットの有効期限が切れるたびに、新しいクライアント シークレットを生成してプラットフォームにアップロードする必要があります。たとえば、有効期限を24か月に選択した場合は、2年ごとに新しいシークレットを生成してプラットフォームに追加する必要があります。
{% endhint %}

<figure><img src="https://1832353165-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Lry9Z27iWOZyQEGAgY7%2Fuploads%2F0tHKrYtxZB4Gu6zxLKOG%2FScreenshot%202023-08-14%20at%209.22.02%20AM.png?alt=media&#x26;token=3a0cf93e-8e70-4e6b-8ec9-b3ea44282e4a" alt=""><figcaption></figcaption></figure>

以下をクリックした後 `追加` ボタンをクリックしたら、新しく生成された `値` を結果ページで必ずコピーしてください。これは1回しか表示されません。この値は `クライアント シークレット` として使用され、 `クライアント ID` プラットフォームで統合を設定する際に

次に、 `トークンの構成` を左側のメニューバーからコピーします。&#x20;

この結果ページで `+ 省略可能な要求を追加` ボタンをクリックし、次に `ID トークン` ラジオボタンを選択します。

要求の一覧から `email` および `upn` の要求を追加し、次に `追加` ボタンを押します。&#x20;

<figure><img src="https://1832353165-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Lry9Z27iWOZyQEGAgY7%2Fuploads%2FsqrRPN99PGWRRGpMdxnk%2FScreenshot%202023-08-14%20at%209.24.37%20AM.png?alt=media&#x26;token=bc66b12f-8a18-4fd0-b542-8a3fada301f0" alt=""><figcaption></figcaption></figure>

email と profile の権限を Microsoft Graph に追加することの確認を求める追加のモーダルがスライドアウト上部に表示されます。確認用のチェックボックスをオンにしてこれらの権限の追加を承認し、その後 `追加` ボタンをクリックしてアプリ登録のセットアップを完了します。

## Pushly: Microsoft Azure AD プロバイダーを作成

これで、 `クライアント ID` および `クライアント シークレット` があれば、プラットフォームにログインして [組織設定ページへ移動](https://documentation.pushly.com/pushly-ja/platform/organizations/..#accessing-organization-context) できます。

次に、 `セキュリティ` タブを選択し、次に `プロバイダーを追加` ボタンを押します。

を選択します `Microsoft Azure AD` を `プロバイダーの種類` のドロップダウンから選択します。

を入力 `Azure AD ドメイン` を入力し、次に  `クライアント ID`、および `クライアント シークレット` このドキュメントの最初のセクションで生成された

内の `関連ドメイン` テキストエリアに、Azure AD 経由でログインするために組織で使用する各ドメイン名を1行ずつ入力します。たとえば、あなたのメールアドレスが `example@yourdomain.com` の場合、次のように入力します `yourdomain.com`

<figure><img src="https://1832353165-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-Lry9Z27iWOZyQEGAgY7%2Fuploads%2FKC8Ez0owxiTgfizeq3eR%2FScreenshot%202023-08-14%20at%2010.39.03%20AM.png?alt=media&#x26;token=45a17913-5da3-450e-ae5a-1995caee3ec5" alt=""><figcaption></figcaption></figure>

プロバイダーが正常に作成されたら、 [ユーザーを招待する](https://documentation.pushly.com/pushly-ja/user-management#creating-a-user) ことをプラットフォームで開始できます。招待されたユーザーのうち、 `メールドメイン` は認証のために Azure AD 経由で送信されます。


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://documentation.pushly.com/pushly-ja/platform/organizations/shingurusainon/microsoft-azure-ad.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
