Skip to content
Permalink
Browse files

commit translated contents

  • Loading branch information...
olprod committed Apr 30, 2019
1 parent 1242039 commit 6d2ed078240506dfd7c11ca51dcc5f8adb6868ef
Showing with 2,729 additions and 812 deletions.
  1. +13 −13 articles/active-directory-b2c/active-directory-b2c-custom-setup-li-idp.md
  2. +10 −10 articles/active-directory-b2c/active-directory-b2c-custom-setup-msa-idp.md
  3. +8 −8 articles/active-directory-b2c/oauth1-technical-profile.md
  4. +11 −11 articles/active-directory/conditional-access/app-protection-based-conditional-access.md
  5. +22 −16 articles/active-directory/hybrid/how-to-connect-configure-ad-ds-connector-account.md
  6. +11 −11 articles/active-directory/reports-monitoring/howto-analyze-activity-logs-log-analytics.md
  7. +8 −8 articles/active-directory/reports-monitoring/howto-install-use-log-analytics-views.md
  8. +9 −9 articles/active-directory/reports-monitoring/howto-integrate-activity-logs-with-arcsight.md
  9. +249 −0 articles/active-directory/reports-monitoring/howto-use-azure-monitor-workbooks.md
  10. +9 −9 articles/active-directory/reports-monitoring/reference-azure-monitor-audit-log-schema.md
  11. +7 −5 articles/active-directory/reports-monitoring/reference-sign-ins-error-codes.md
  12. +261 −0 articles/aks/azure-ad-integration.md
  13. +416 −0 articles/aks/azure-ad-rbac.md
  14. +3 −3 articles/aks/support-policies.md
  15. +6 −5 articles/api-management/api-management-using-with-vnet.md
  16. +7 −7 articles/app-service/containers/app-service-linux-java.md
  17. +20 −5 articles/app-service/containers/configure-custom-container.md
  18. +91 −41 articles/application-gateway/application-gateway-components.md
  19. +22 −8 articles/application-gateway/rewrite-http-headers.md
  20. +8 −7 articles/asc-for-iot/how-to-investigate-device.md
  21. +6 −5 articles/azure-app-configuration/howto-import-export-data.md
  22. +27 −25 articles/azure-functions/functions-networking-faq.md
  23. +2 −2 articles/azure-monitor/app/profiler-troubleshooting.md
  24. +8 −13 articles/azure-monitor/platform/activity-logs-overview.md
  25. +40 −29 articles/azure-resource-manager/resource-group-authoring-templates.md
  26. +86 −0 articles/billing/billing-prepay-sql-data-warehouse-charges-with-reserved-capacity.md
  27. +7 −7 articles/container-instances/container-instances-gpu.md
  28. +74 −0 articles/cosmos-db/mongodb-post-migration.md
  29. +92 −0 articles/cosmos-db/mongodb-pre-migration.md
  30. +9 −9 articles/data-catalog/data-catalog-how-to-documentation.md
  31. +6 −6 articles/data-catalog/troubleshoot-policy-configuration.md
  32. +9 −11 articles/data-explorer/data-factory-load-data.md
  33. +9 −9 articles/data-factory/data-movement-security-considerations.md
  34. +10 −10 articles/databox-online/data-box-edge-system-requirements.md
  35. +22 −21 articles/expressroute/expressroute-locations-providers.md
  36. +18 −18 articles/expressroute/expressroute-locations.md
  37. +2 −2 articles/germany/germany-get-started-connect-with-ps.md
  38. +147 −11 articles/hdinsight/hdinsight-migrate-granular-access-cluster-configurations.md
  39. +32 −8 articles/hdinsight/interactive-query/apache-hive-migrate-workloads.md
  40. +2 −2 articles/iot-accelerators/howto-opc-twin-deploy-dependencies.md
  41. +2 −2 articles/iot-accelerators/howto-opc-twin-deploy-existing.md
  42. +7 −4 articles/iot-accelerators/iot-accelerators-remote-monitoring-integrate-time-series-insights.md
  43. +16 −4 articles/iot-edge/how-to-create-transparent-gateway.md
  44. +10 −6 articles/lab-services/devtest-lab-guidance-prescriptive-adoption.md
  45. +17 −21 articles/lab-services/devtest-lab-overview.md
  46. +21 −21 articles/lab-services/image-factory-set-up-devops-lab.md
  47. +24 −23 articles/logic-apps/connect-virtual-network-vnet-isolated-environment.md
  48. +31 −4 articles/machine-learning/service/azure-machine-learning-release-notes.md
  49. +6 −43 articles/machine-learning/service/how-to-configure-auto-train.md
  50. +8 −6 articles/machine-learning/service/setup-create-workspace.md
  51. +7 −5 articles/marketplace/marketplace-geo-availability-currencies.md
  52. +30 −32 articles/media-services/latest/configure-connect-java-howto.md
  53. +26 −4 articles/service-bus-messaging/service-bus-performance-improvements.md
  54. +5 −5 articles/service-fabric/service-fabric-understand-and-troubleshoot-with-system-health-reports.md
  55. +7 −7 articles/sql-data-warehouse/release-notes-10-0-10106-0.md
  56. +5 −5 articles/sql-database/sql-database-copy.md
  57. +303 −0 articles/sql-database/sql-database-machine-learning-services-data-issues.md
  58. +120 −52 articles/sql-database/sql-database-managed-instance-connectivity-architecture.md
  59. +6 −6 articles/sql-database/sql-database-security-overview.md
  60. +3 −3 articles/sql-database/sql-database-ssms-mfa-authentication.md
  61. +7 −7 articles/sql-database/transparent-data-encryption-azure-sql.md
  62. +23 −20 articles/storage/blobs/storage-blob-immutable-storage.md
  63. +12 −11 articles/storage/common/storage-metrics-in-azure-monitor.md
  64. +16 −14 articles/storage/files/storage-files-planning.md
  65. +9 −9 articles/virtual-desktop/set-up-customize-master-image.md
  66. +116 −81 articles/virtual-machines/extensions/custom-script-windows.md
  67. +7 −7 articles/virtual-machines/troubleshooting/serial-console-nmi-sysrq.md
  68. +5 −5 articles/virtual-machines/troubleshooting/serial-console-windows.md
  69. +5 −5 articles/virtual-machines/troubleshooting/troubleshoot-remote-desktop-services-issues.md
  70. +5 −5 articles/virtual-network/security-overview.md
  71. +8 −8 articles/vpn-gateway/vpn-gateway-troubleshoot-vpn-point-to-site-connection-problems.md
  72. +10 −11 includes/azure-resource-groups-limits.md
  73. +33 −0 includes/functions-premium-create.md
  74. +9 −6 includes/storage-blob-scale-targets.md
  75. +11 −6 includes/virtual-machines-common-sizes-storage.md
@@ -10,12 +10,12 @@ ms.topic: conceptual
ms.date: 04/01/2019
ms.author: davidmu
ms.subservice: B2C
ms.openlocfilehash: 5dad12596dde13cfa7e0c2031d58f605061b0e20
ms.sourcegitcommit: d83fa82d6fec451c0cb957a76cfba8d072b72f4f
ms.openlocfilehash: 5bf1126a7015e668f3770835535b81c93d01cbda
ms.sourcegitcommit: bf509e05e4b1dc5553b4483dfcc2221055fa80f2
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 04/02/2019
ms.locfileid: "58862796"
ms.lasthandoff: 04/22/2019
ms.locfileid: "60008102"
---
# <a name="set-up-sign-in-with-a-linkedin-account-using-custom-policies-in-azure-active-directory-b2c"></a>Azure Active Directory B2C でカスタム ポリシーを使用して LinkedIn アカウントでのサインインを設定する

@@ -94,7 +94,7 @@ LinkedIn アカウントをクレーム プロバイダーとして定義する
<Key Id="client_secret" StorageReferenceId="B2C_1A_LinkedInSecret" />
</CryptographicKeys>
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="socialIdpUserId" PartnerClaimType="id" />
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="id" />
<OutputClaim ClaimTypeReferenceId="givenName" PartnerClaimType="firstName" />
<OutputClaim ClaimTypeReferenceId="surname" PartnerClaimType="lastName" />
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="linkedin.com" />
@@ -192,13 +192,13 @@ LinkedIn 技術プロファイルでは、**ExtractGivenNameFromLinkedInResponse
ボタンが所定の位置に配置されたので、ボタンをアクションにリンクする必要があります。 この場合のアクションは、Azure AD B2C がトークンを受信するために LinkedIn アカウントと通信することです。

1. ユーザー体験内で、`Order="2"` を含む **OrchestrationStep** を見つけます。
2. 次の **ClaimsExchange** 要素を追加します。**TargetClaimsExchangeId** に使用した **Id** と同じ値を必ずご使用ください
2. 次の **ClaimsExchange** 要素を追加します。ID には、**TargetClaimsExchangeId** に使用したのと同じ値を使用するようにしてください

```XML
<ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OAUTH" />
```

**TechnicalProfileReferenceId** の値を、前に作成した技術プロファイルの **Id** に更新します。 たとえば、「 `LinkedIn-OAUTH` 」のように入力します。
**TechnicalProfileReferenceId** の値を、前に作成した技術プロファイルの ID に更新します。 たとえば、「 `LinkedIn-OAUTH` 」のように入力します。

3. *TrustFrameworkExtensions.xml* ファイルを保存し、確認のために再度アップロードします。

@@ -207,7 +207,7 @@ LinkedIn 技術プロファイルでは、**ExtractGivenNameFromLinkedInResponse
Azure AD B2C との通信は、テナントで作成したアプリケーション経由で行われます。 このセクションでは、テスト アプリケーションをまだ作成していない場合にそれを作成するための省略可能な手順を紹介します。

1. [Azure Portal](https://portal.azure.com) にサインインします。
2. お使いの Azure AD B2C テナントを含むディレクトリを使用していることを確認してください。確認のために、トップ メニューにある **[ディレクトリとサブスクリプション フィルター]** をクリックして、お使いのテナントを含むディレクトリを選択します
2. ご自分の Azure AD B2C テナントが含まれるディレクトリを必ず使用してください。 上部メニューで **[ディレクトリとサブスクリプション]** フィルターを選択し、ご利用のテナントが含まれるディレクトリを選択します
3. Azure portal の左上隅にある **[すべてのサービス]** を選択してから、**[Azure AD B2C]** を検索して選択します。
4. **[アプリケーション]** を選択し、**[追加]** を選択します。
5. アプリケーションの名前を入力します (*testapp1* など)。
@@ -220,7 +220,7 @@ Azure AD B2C との通信は、テナントで作成したアプリケーショ

1. 作業ディレクトリに *SignUpOrSignIn.xml* のコピーを作成し、名前を変更します。 たとえば、その名前を *SignUpSignInLinkedIn.xml* に変更します。
2. 新しいファイルを開き、**TrustFrameworkPolicy****PolicyId** 属性の値を一意の値で更新します。 たとえば、「 `SignUpSignInLinkedIn` 」のように入力します。
3. **PublicPolicyUri** の値をポリシーの URI に更新します。 たとえば、次のように入力します。`http://contoso.com/B2C_1A_signup_signin_linkedin`
3. **PublicPolicyUri** の値をポリシーの URI に更新します。 たとえば、`http://contoso.com/B2C_1A_signup_signin_linkedin` とします。
4. **DefaultUserJourney** 内の **ReferenceId** 属性の値を、作成した新しいユーザー体験の ID (SignUpSignLinkedIn) に一致するように更新します。
5. 変更を保存し、ファイルをアップロードしてから、一覧内の新しいポリシーを選択します。
6. 作成した Azure AD B2C アプリケーションが **[アプリケーションの選択]** フィールドで選択されていることを確認し、**[今すぐ実行]** をクリックしてテストします。
@@ -252,13 +252,13 @@ Azure AD B2C との通信は、テナントで作成したアプリケーショ
ボタンが所定の位置に配置されたので、ボタンをアクションにリンクする必要があります。 この場合のアクションは、Azure AD B2C がトークンを受信するために LinkedIn アカウントと通信することです。

1. ユーザー体験内で、`Order="2"` を含む **OrchestrationStep** を見つけます。
2. 次の **ClaimsExchange** 要素を追加します。**TargetClaimsExchangeId** に使用した **Id** と同じ値を必ずご使用ください
2. 次の **ClaimsExchange** 要素を追加します。ID には、**TargetClaimsExchangeId** に使用したのと同じ値を使用するようにしてください

```XML
<ClaimsExchange Id="LinkedInExchange" TechnicalProfileReferenceId="LinkedIn-OAUTH" />
```

**TechnicalProfileReferenceId** の値を、前に作成した技術プロファイルの **Id** に更新します。 たとえば、「 `LinkedIn-OAUTH` 」のように入力します。
**TechnicalProfileReferenceId** の値を、前に作成した技術プロファイルの ID に更新します。 たとえば、「 `LinkedIn-OAUTH` 」のように入力します。

3. *TrustFrameworkExtensions.xml* ファイルを保存し、確認のために再度アップロードします。

@@ -267,7 +267,7 @@ Azure AD B2C との通信は、テナントで作成したアプリケーショ
Azure AD B2C との通信は、テナントで作成したアプリケーション経由で行われます。 このセクションでは、テスト アプリケーションをまだ作成していない場合にそれを作成するための省略可能な手順を紹介します。

1. [Azure Portal](https://portal.azure.com) にサインインします。
2. お使いの Azure AD B2C テナントを含むディレクトリを使用していることを確認してください。確認のために、トップ メニューにある **[ディレクトリとサブスクリプション フィルター]** をクリックして、お使いのテナントを含むディレクトリを選択します
2. ご自分の Azure AD B2C テナントが含まれるディレクトリを必ず使用してください。 上部メニューで **[ディレクトリとサブスクリプション]** フィルターを選択し、ご利用のテナントが含まれるディレクトリを選択します
3. Azure portal の左上隅にある **[すべてのサービス]** を選択してから、**[Azure AD B2C]** を検索して選択します。
4. **[アプリケーション]** を選択し、**[追加]** を選択します。
5. アプリケーションの名前を入力します (*testapp1* など)。
@@ -280,7 +280,7 @@ Azure AD B2C との通信は、テナントで作成したアプリケーショ

1. 作業ディレクトリに *SignUpOrSignIn.xml* のコピーを作成し、名前を変更します。 たとえば、その名前を *SignUpSignInLinkedIn.xml* に変更します。
2. 新しいファイルを開き、**TrustFrameworkPolicy****PolicyId** 属性の値を一意の値で更新します。 たとえば、「 `SignUpSignInLinkedIn` 」のように入力します。
3. **PublicPolicyUri** の値をポリシーの URI に更新します。 たとえば、次のように入力します。`http://contoso.com/B2C_1A_signup_signin_linkedin`
3. **PublicPolicyUri** の値をポリシーの URI に更新します。 たとえば、`http://contoso.com/B2C_1A_signup_signin_linkedin` とします。
4. **DefaultUserJourney** 内の **ReferenceId** 属性の値を、作成した新しいユーザー体験の ID (SignUpSignLinkedIn) に一致するように更新します。
5. 変更を保存し、ファイルをアップロードしてから、一覧内の新しいポリシーを選択します。
6. 作成した Azure AD B2C アプリケーションが **[アプリケーションの選択]** フィールドで選択されていることを確認し、**[今すぐ実行]** をクリックしてテストします。
@@ -10,12 +10,12 @@ ms.topic: conceptual
ms.date: 09/20/2018
ms.author: davidmu
ms.subservice: B2C
ms.openlocfilehash: 4bcc51c3efce95178dbb190eb86cb7ac8e224cd0
ms.sourcegitcommit: d3200828266321847643f06c65a0698c4d6234da
ms.openlocfilehash: 842d9497333d02a9f7918d86cd7d76e84b504063
ms.sourcegitcommit: bf509e05e4b1dc5553b4483dfcc2221055fa80f2
ms.translationtype: HT
ms.contentlocale: ja-JP
ms.lasthandoff: 01/29/2019
ms.locfileid: "55187523"
ms.lasthandoff: 04/22/2019
ms.locfileid: "60002118"
---
# <a name="set-up-sign-in-with-a-microsoft-account-using-custom-policies-in-azure-active-directory-b2c"></a>Azure Active Directory B2C でカスタム ポリシーを使用して Microsoft アカウントでのサインインを設定する

@@ -35,7 +35,7 @@ Azure AD B2C で Microsoft アカウントを ID プロバイダーとして使
1. Microsoft アカウントの資格情報で [Microsoft アプリケーション登録ポータル](https://apps.dev.microsoft.com/?referrer=https://azure.microsoft.com/documentation/articles&deeplink=/appList)にサインインします。
2. 右上隅から **[Add an app (アプリの追加)]** を選択します。
3. **[アプリケーション名]** を入力し、**[作成]** をクリックします。
4. **[新しいパスワードを生成する]** を選択し、ID プロバイダーを構成するときに使用するパスワードをコピーします。 **[アプリケーション ID]** もコピーします。
4. **[新しいパスワードを生成する]** を選択し、ID プロバイダーを構成するときに使用するパスワードをコピーします。 [アプリケーション ID] もコピーします。
5. **[リダイレクト URI]** に「`https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp`」と入力します。 `your-tenant-name` をテナントの名前に置き換えます。
6. **[保存]** を選択します。

@@ -44,7 +44,7 @@ Azure AD B2C で Microsoft アカウントを ID プロバイダーとして使
生成し、Azure AD B2C テナントに以前に記録したパスワードを保存する必要があります。

1. [Azure Portal](https://portal.azure.com/) にサインインします。
2. お使いの Azure AD B2C テナントを含むディレクトリを使用していることを確認してください。確認のために、トップ メニューにある **[ディレクトリとサブスクリプション フィルター]** をクリックして、お使いのテナントを含むディレクトリを選択します
2. ご自分の Azure AD B2C テナントが含まれるディレクトリを必ず使用してください。 上部メニューで **[ディレクトリとサブスクリプション]** フィルターを選択し、ご利用のテナントが含まれるディレクトリを選択します
3. Azure portal の左上隅にある **[すべてのサービス]** を選択してから、**[Azure AD B2C]** を検索して選択します。
4. [概要] ページで、**[Identity Experience Framework - プレビュー]** を選択します。
5. **[ポリシー キー]** を選択し、**[追加]** を選択します。
@@ -88,7 +88,7 @@ Azure AD B2C で Microsoft アカウントを ID プロバイダーとして使
<OutputClaims>
<OutputClaim ClaimTypeReferenceId="identityProvider" DefaultValue="live.com" />
<OutputClaim ClaimTypeReferenceId="authenticationSource" DefaultValue="socialIdpAuthentication" />
<OutputClaim ClaimTypeReferenceId="socialIdpUserId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="issuerUserId" PartnerClaimType="sub" />
<OutputClaim ClaimTypeReferenceId="displayName" PartnerClaimType="name" />
<OutputClaim ClaimTypeReferenceId="email" />
</OutputClaims>
@@ -141,13 +141,13 @@ Azure AD B2C で Microsoft アカウントを ID プロバイダーとして使
ボタンが所定の位置に配置されたので、ボタンをアクションにリンクする必要があります。 ここでのアクションは、Azure AD B2C が Twitter アカウントと通信してトークンを受信するためのアクションです。

1. ユーザー体験内で、`Order="2"` を含む **OrchestrationStep** を見つけます。
2. 次の **ClaimsExchange** 要素を追加します。**TargetClaimsExchangeId** に使用した **Id** と同じ値を必ずご使用ください
2. 次の **ClaimsExchange** 要素を追加します。ID には、**TargetClaimsExchangeId** に使用したのと同じ値を使用するようにしてください

```xml
<ClaimsExchange Id="MicrosoftAccountExchange" TechnicalProfileReferenceId="MSA-OIDC" />
```

**TechnicalProfileReferenceId** の値を、前に作成した技術プロファイルの **Id** に更新します。 たとえば、「 `MSA-OIDC` 」のように入力します。
**TechnicalProfileReferenceId** の値を、前に作成した技術プロファイルの ID に更新します。 たとえば、「 `MSA-OIDC` 」のように入力します。

3. *TrustFrameworkExtensions.xml* ファイルを保存し、確認のために再度アップロードします。

@@ -156,7 +156,7 @@ Azure AD B2C で Microsoft アカウントを ID プロバイダーとして使
Azure AD B2C との通信は、テナントで作成したアプリケーション経由で行われます。 このセクションでは、テスト アプリケーションをまだ作成していない場合にそれを作成するための省略可能な手順を紹介します。

1. [Azure Portal](https://portal.azure.com) にサインインします。
2. お使いの Azure AD B2C テナントを含むディレクトリを使用していることを確認してください。確認のために、トップ メニューにある **[ディレクトリとサブスクリプション フィルター]** をクリックして、お使いのテナントを含むディレクトリを選択します
2. ご自分の Azure AD B2C テナントが含まれるディレクトリを必ず使用してください。 上部メニューで **[ディレクトリとサブスクリプション]** フィルターを選択し、ご利用のテナントが含まれるディレクトリを選択します
3. Azure portal の左上隅にある **[すべてのサービス]** を選択してから、**[Azure AD B2C]** を検索して選択します。
4. **[アプリケーション]** を選択し、**[追加]** を選択します。
5. アプリケーションの名前を入力します (*testapp1* など)。

0 comments on commit 6d2ed07

Please sign in to comment.
You can’t perform that action at this time.