はじめに
一通り、クイックスタートによる検証が終わりましたので、最後に残っていた認証コードフローを確認していきたいと思います。
●SPA (Node.js)
https://qiita.com/Design_Tshirt7/items/553958e3724cc3718aa9
●ASP.NET
https://qiita.com/Design_Tshirt7/items/c282d645c2117be12d4e
●ASP.NET Core
https://qiita.com/Design_Tshirt7/items/ed8d45a0dff76b741c03
●Java Web アプリ (WARfile)
https://qiita.com/Design_Tshirt7/items/df8dd7799bfdc32c9078
●Java Web アプリ (eclipse)
https://qiita.com/Design_Tshirt7/items/f9c78f31ad47173577ab
●Python Web アプリ
https://qiita.com/Design_Tshirt7/items/4cc31d667a43641b92dd
Postmanと認可コードフロー
『Microsoft ID プラットフォームと OAuth 2.0 認証コード フロー』
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/v2-oauth2-auth-code-flow
上記URLに沿って、pythonでの認証コードフローを確認したいと思います。
確認を進めて行くと『アクセス トークンを要求する』のヒントで"Run in Postman"が登場致します。郵便屋さん?と思いきや、Web API開発で利用されるツールとなります。

アクセストークン取得で必要となりますので、Postmanのインストールから初めて行きましょう!
いざスタート
No1.Postmanのインストール
(1).Postmanのページにアクセスして、[Download the App]をクリックする。
Postname URL : https://www.postman.com/

(2).環境に合わせて[Windows 32-bit] or [Windows 64-bit]をクリックする

(4).ダウンロードした[setup.exe]を実行致します。
(6).Postmanの画面が表示されれば、インストール完了となります。
No2.Azure ADのテンプレート読み込み
(1).Azure AD v2.0 protocolsテンプレートのインポート
https://docs.microsoft.com/ja-jp/azure/active-directory/develop/v2-oauth2-auth-code-flow
上記URLの『アクセストークンを要求する』のヒント欄に表示されている[Run in Postman]をクリックする。このリンクは、Azure AD v2.0 Protocols のテンプレートを Postman に読み込むためのリンクとなっており、OAuth のリクエストサンプルがインポートされ、このパラメーターを編集することによって、アクセストークンが取得できます。

(2).[Postman for Windows]をクリックする。

(3).[Open URL]をクリックする。

(4).Azure AD v2.0 Protocolsがインポートされました。

(5).Authorize Requestの編集
[OAuth 2.0 Authorization Code Flow]-[Authorize Request]-[Parmas]を選択する。

下記3点を編集致します。下記パラメーターは、Pythonの検証で使用したAzure ADのアプリ登録情報を使います。
パラメーター | 値 |
---|---|
tenant ID | a94216cd-7c42-4b24-8ba0-ce5c210951bd |
client_id | 7e9cb366-34da-444f-bdae-f247d1e4311a |
redirect_uri | http://localhost:5000/getAToken |

(6).Token Requestの編集
[OAuth 2.0 Authorization Code Flow]-[Token Request]-[Body]-[x-www-form-urlencoded]を選択する。

下記4点を編集致します。こちらも、Pythonの検証で使用したAzure ADのアプリ登録情報を使います。
パラメーター | 値 |
---|---|
tenant ID | a94216cd-7c42-4b24-8ba0-ce5c210951bd |
client_id | 7e9cb366-34da-444f-bdaef247d1e4311a |
redirect_uri | http://localhost:5000/getAToken |
client_secret | =EW0pc7AgEyFBzD92kpW[n:gefkoXJp: |

No3.認証コードフローの確認
0.Pythonを起動致します。 (#python app.py)
◆フロー①.承認コードを要求する
クライアントがユーザーを/authorizeエンドポイントへリダイレクトさせます。
編集したAuthorize RequestのURIをコピーして、ブラウザでアクセス致します。
https://login.microsoftonline.com/a94216cd-7c42-4b24-8ba0-ce5c210951bd/oauth2/v2.0/authorize?
client_id=7e9cb366-34da-444f-bdae-f247d1e4311a
&response_type=code
&redirect_uri=http://localhost:5000/getAToken
&response_mode=query
&scope=openid%20offline_access%20https%3A%2F%2Fgraph.microsoft.com%2Fmail.read
&state=12345
●response_type
認証コードフローでは、codeを指定致します。
●scope
ユーザーに同意を求めるスコープのスペースで区切られたリストとなります。
値 | 説明 |
---|---|
openid | OpenID Connectを使用してサインインを行う場合、openidスコープを要求致します。 |
アプリがユーザーのプライマリ電子メールアドレスにemail要求の形式でアクセスできます。 | |
offline_access | アプリは、ユーザーの代わりに、長期間にわたってリソースにアクセスできます。同意ページでは、このスコープは、"アクセス権を与えたデータへのアクセスを管理する。(Maintain access to data you have given it access to)"のアクセス許可として表示されます。 |
●response_mode
結果として得られたトークンをアプリに返す際に使用できるメソッドを指定します。
値 | 説明1 | 説明2 | 説明3 | 説明4 |
---|---|---|---|---|
query | リダイレクトURL | 302 Found | クエリー文字列パラメーター | |
fragment | URLフラグメント | 302 Found | URLに#記号を使う(#+DOMのid値) | 既定値 |
form_post | HTTPフォームポスト | 200 OK | 推奨 |
●state
要求に含まれ、かつトークンの応答として返される値。
任意の文字列を指定する事ができ、クロスサイトリクエストフォージェリ攻撃を防ぐために通常、ランダムに生成された一意の値が使用される。
◆フロー②アクセス許可に同意
資格情報の入力と認証が求められ、同意の許可を与えると、Microsoft ID プラットフォームエンドポイントは、response_modeパラメーターで指定された方法(query)を使用して、指定されたredirect_uri(http://localhost:5000/getAToken) を使用してアプリに応答を返します。

◆フロー③成功応答
response_mode=queryを使用した場合の成功応答となります。
フロー①で指定したredirect_url=http://localhost:5000/getAToken 宛に応答を返しております。応答には、アプリが要求したauthorization_codeが含まれております。
GET http://localhost:5000/getAToken?code=OAQABAAIAAABeAFzDwllzTYGDLh_qYbH8Ok8oveg3-08SNK-cebpBUdbxcJQfToINXwrysbQpGR3qzq1XHVVlVh9Xd1t2U7KSga4t3Z32PmByqoiv2LfuN34Zrc5R-mEo1LOyfVljMMutIJv3Ptk5qucX8hHUnLH13u7M9rqm1X-xLEl1uNkRcuiPonfjZj8zrPUyQ-C3KykY2h9-mFac9_xJriHOeLn0E4Bk3H5TbJsKzIudf4kHCI001KheR4RfdP7kkxUz8jBjUXj6q3SM0HySugeCiK6E_LCuG7EZCB_2-GbMeKQ-R8XAxh5b10lFZin2xBFlFsrIRDwCkjrwfpJC60vZqRnE4nCdyK0_ZPHZboECFQHPRANCe6nvz6XBqptuQAODlFo5J3tzowTVDWOshmlam0EjNUI4qbOtNIQ5HPrtLUPj3VOGsvsWXMuq5VE2Noqku58odx51bx2w-1W5OjL_hwygWXwMXwMxkzC22GoID_WUXezsHl0tEi6U454_9j4p9FSx5MLE1K8DsBmDJlUsEO4IoxVsLTIkhnlDaCRC1kQS_jxg5m7J5te6Luji8-ZkbRKZ_W9iSuWGtXglBk0DcvTt_cdLVc9675p1B1xFxJMexvCfC4934AjQedAf1fA169t7fZj-G4sZPtJFltc3ZKIabFZ78jx39I5C9_Eri70YeyAA
&state=12345
●state
フロー①で指定したstateが含まれます。要求と応答が同一である事を確認するためにstate=12345が含まれている事を確認致します。
●code
アプリが要求したauthorization_code。このコードを使用して、アクセストークンを要求致します。有効期限は、通常10分後には、期限切れとなります。
◆フロー④アクセストークンを要求する
*1.authorization_codeを取得したら、access_tokenを要求致します。これを行うには、POST要求を/tokenエンドポイントに送信します。
*2.postmanを使って、アクセストークンを要求致します。
1.アクセス許可を承諾すると#python app.pyのログにauthorization_codeが出力されますので、これをコピー致します。
2.コピーしたauthorization_codeをToken RequestのCode欄に貼り付け、[Send]をクリック致します。
POST https://login.microsoftonline.com/a94216cd-7c42-4b24-8ba0-ce5c210951bd/oauth2/v2.0/token
client_id=7e9cb366-34da-444f-bdaef247d1e4311a
&scope=https://graph.microsoft.com/mail.read
&redirect_uri=http://localhost:5000/getAToken
&grant_type=authorization_code
&client_secret==EW0pc7AgEyFBzD92kpW[n:gefkoXJp:
&code=貼り付けたauthrization_codeとなります。
●grand_type
承認コードフローでは、authorization_codeを指定致します。
●client_secret
Webアプリの場合は、必須となります。アプリ登録ポータルで作成したアプリケーションのシークレットになります。
◆フロー⑤成功応答
取得したトークンは、下記となります。(JSONとなります。)
{
"token_type": "Bearer",
"scope": "openid profile mail https%3A%2F%2Fgraph.microsoft.com%2Fmail.read https%3A%2F%2Fgraph.microsoft.com%2FUser.ReadBasic.ALL",
"expires_in": 3599,
"ext_expires_in": 3599,
"access_token": "xxxx...",
"refresh_token": "xxxx......",
"id_token": "xxxx......",
}
●access_token
要求されたアクセストークン。アプリはこのトークンを使用して、保護されたリソースに対し、本人性を証明致します。
●token_type
Azure ADでサポートされるのはBearerタイプのみとなります。
●expires_in
アクセストークンの有効期間 (秒)。通常、1時間以内に期限切れとなります。
●scope
access_tokenが有効である範囲となります。
●id_token
JSON Web トークン (JWT)。アプリは、このトークンのセグメントをデコードすることによって、サインインしたユーザーに関する情報を要求することができます。
●refresh_token
OAuth 2.0 更新トークン。offline_accessスコープが要求された場合のみ提供されます。更新トークンは、クライアントが既に同意を受け取っているすべてのアクセス許可に対して有効です。
これにて、認可コードフローの確認は、終了となります。
最後に
インプリシットフローに比べて、ひと手間増えることになりますが、、これがセキュリティ向上につながると考えると必要なフローだと思いました。次回は、Azure AD B2Cの検証結果を投稿していきたいと思います。
最後に、私の情報が皆様のお役に立てれば、幸いでございます!!