手順 3/4:MS Dynamics でのクライアントアプリのセットアップ step-3-of-4-set-up-client-app-ms-dynamics-ropc

  1. この Microsoftの記事に移動します。

  2. すべての手順に従います。手順 3 では、関連するアプリケーション名(例:「Marketo Integration」)を入力します。 「Supported Account Types」で、「Account in this organizational directory only」を選択します。

  3. アプリケーション ID(ClientId)を書き留めます。後で Marketo に入力する必要があります。

  4. この記事の手順に従って、管理者の同意を得ます。

  5. Certificates & secrets」をクリックして、管理センターでクライアントシークレットを生成します。

  6. New client secret」をクリックします。

  7. クライアントシークレットの説明を追加して、「Add」をクリックします。

    note caution
    CAUTION
    後で必要になるので、クライアントシークレットの値(次のスクリーンショットを参照)を必ずメモしておきます。これは 1 回だけ表示され、再度取得することはできません。

Azure AD Federated with AD FS On-prem azure-ad-federated-with-ad-fs-on-prem

Federated Azure AD to ADFS Onprem では、特定のアプリケーションのホーム領域検出ポリシーを作成する必要があります。 このポリシーを使用 Azure ると、AD は認証要求をフェデレーション サービスにリダイレクトします。 このために、パスワードハッシュ同期を AD Connect で有効にする必要があります。 詳しくは、OAuth アプリケーションを使用 ROPC および アプリケーションの HRD ポリシーを設定を参照してください。

その他のリファレンスは、こちらを参照してください。

手順 4 に進む前に before-proceeding-to-step-4

recommendation-more-help
94ec3174-1d6c-4f51-822d-5424bedeecac