この記事では、Microsoft Azureから訪問者IDを取得するようにPendo Launcher拡張機能を設定する、以下のステップについて説明します。
- Microsoft Entraで新しいアプリケーションを作成する。
- アプリケーションを設定し、リダイレクトURLを追加する
- Pendoでアプリケーション(クライアント)IDとディレクトリ(テナント)IDを追加する。
ステップ1. Microsoft Entraでアプリケーションを作成する
- Microsoft Azureで、[Azureサービス(Azure Services)]の下にある[Microsoft Entra ID]を開きます。
- 左側のメニューから[アプリの登録(App registrations)]を開きます。
- ページ上部の[+新規登録(New registration)]を選択します。
- アプリケーションの登録(Register an application)ページで、「Pendo Launcher」や「Pendo拡張機能」などのわかりやすい名前を付けます。
-
[サポートされているアカウントの種類(Supported account types)]で、[この組織ディレクトリのみに含まれるアカウント(既定のディレクトリのみ - シングル テナント)(Accounts in the organizational directory only (Default Directory only – Single tenant))]を選択することをお勧めします。
- [リダイレクト URI(Redirect URI)]は空白のままにします。これは、この記事のステップ2で後ほど設定します。
- [保存]を選択します。
ステップ2. アプリを設定し、リダイレクトURLを追加する
Microsoft Azureに新しく作成したアプリケーションで、以下の手順を実行します。
- 左側のメニューから[アクセス許可(Authentication)]を開きます。
- [URI の追加(Add URI)]を選択し、使用予定の各ブラウザのリダイレクトURIを追加します。
-
[暗黙的な許可およびハイブリッド フロー(Implicit grant and hybrid flows)]で、[アクセス トークン(暗黙的なフローに使用)(Access tokens (used for implicit flows))]と[ID トークン(暗黙的およびハイブリッド フローに使用)]の両方が選択されていることを確認します。
- 左側のメニューから[API のアクセス許可(API permissions)]を開きます。
-
[構成されたアクセス許可(Configured permissions)]で、Microsoft Graphの[API / アクセス許可の名前(API / Permissions)]列にUser.Readがあることを確認します。ない場合は、[+アクセス許可の追加(Add a permission)]を選択し、アクセス許可を検索して追加します。
-
[デフォルト ディレクトリに管理者の同意を与えます(Grant admin consent for Default Directory)]を選択します。確認ウィンドウが開きます。
- [はい(Yes)]を選択して、管理者の同意を付与することを確認します。
- 左側のメニューから[アクセス許可(Authentication)]を開きます。
ステップ3. クライアントIDとテナントのIDを収集する
Azureアプリケーションを作成して設定した後、Pendoでアプリケーション(クライアント)IDとディレクトリ(テナント)IDを送信して設定を完了する必要があります。
- Microsoft Azureのアプリケーションで、左側のメニューから[概要(Overview)]を開きます。
- アプリケーション(クライアント)IDとディレクトリ(テナント)IDの値をコピーします。
ステップ4. Pendoに訪問者識別用のIdPを設定する
- Pendoで、[設定]>[サブスクリプション設定]>[拡張機能]の順に進みます。
- [訪問者の識別にIdPを使用する]を選択します。
- [IDプロバイダーの選択]ドロップダウンメニューからMicrosoft Azureを選択します。
- クライアントIDとテナントIDを入力します。
- [設定を保存] を選択します。
これで、Pendoサブスクリプションが、提供された訪問者IDを使用してMicrosoft Azureとやり取りできるように設定されました。