【SSO設定】Microsoft Entra ID (旧 Azure AD)

Microsoft Entra ID (旧 Azure AD) 側の設定

1. サイドバーの「エンタープライズアプリケーション」をクリックします
285-16.png

2. 画面上部の「新しいアプリケーション」をクリックします

285-15.png

3. 画面左上の「独自のアプリケーションの作成」をクリックします

アプリ名を TUNAG と入力し、「ギャラリーに見つからないその他のアプリケーションを統合します」を選択し、「作成」をクリックします。

285-14.png

4. 「シングルサインオンの設定」をクリックします

285-13.png

5. 「SAML」をクリックします

285-12.png

6. 「基本的な SAML 構成」の編集ボタンをクリックします

285-11.png

7. TUNAGのSSO設定ページから、必要事項を入力します

「エンティティID」を「識別子 (エンティティ ID)」の項目に、「ACSターゲットURL」を 「応答 URL」の項目に入力し、保存します。

SLO(シングル・ログアウト)をご利用の場合は、SSO設定画面「TUNAG」欄の「SLOターゲットURL」を「ログアウトURL」の項目に入力した上で、保存してください。

285-10.png

8. 「ユーザー属性とクレーム」の編集ボタンをクリックします
285-9.png

9. 「一意のユーザー識別子(名前 ID)」をクリックします

 

285-8.png

10. ソース属性を「user.mail」に変更し、保存します


285-7.png

11. 「SAML 署名証明書」の「フェデレーション メタデータ XML」をダウンロードします

 

285-6.png

 

|ユーザーの割り当て

デフォルトの設定だと、上記のみではユーザーにアプリケーション(TUNAG)を使う権限がなく、ログインできません。ユーザーの割り当てをせずに、全ユーザーでSSOが可能にする場合、TUNAG のプロパティから「ユーザーの割り当てが必要ですか?」を「いいえ」にして保存してください。

 

285-5.png

全ユーザーに許可しない場合、「ユーザーとグループ」のページより、ユーザーを割り当ててください。なお、TUNAG 側で SSO を有効化していない場合、ユーザーの割当に関係なく SSO ログインは有効化されませんのでご注意ください。

Microsoft Entra ID (旧 Azure AD) 側での操作は以上になります。

 

TUNAG 側の設定

TUNAGのSSO設定ページにアクセスします。
企業ドメインを入力し、ダウンロードしたメタデータをアップロードし、「登録」をクリックします。

※ファイルをアップロードする場合は、残りの項目は入力不要です。
※メタデータファイルを利用した場合、「SLOターゲットURL」に値が登録されることがあります。SLOの利用を希望しない場合は、再度編集を行って記載された内容を削除をしてください。

SSO TUNAG側.png

TUNAG 側での設定は以上になります。

SSO設定の概要を参照して、検証を行ってください。

 

ファイルアップロードで上手く設定できない場合

ファイルで入力する内容を直接入力することで設定をします。

1. 「SAML 署名証明書」の編集ボタンをクリックします。
285-3.png

2. アクティブな証明書の「…」をクリックし、PEM 形式の証明書をダウンロードし、内容を TUNAG 設定画面の「証明書の公開鍵」にペーストします


285-2.png

3. 「TUNAG のセットアップ」に表示されている項目をTUNAG管理画面に入力します

「ログイン URL」「Microsoft Entra ID 識別子 (旧 Azure AD 識別子)」をTUNAGのSSO設定ページの 「SSO ターゲット URL」「エンティティID」 に設定します。

SLO(シングルログアウト)をご利用の場合は、「TUNAGのセットアップ」のログアウトURLをTUNAGの設定画面の「IdP情報」欄の「SLOターゲットURL」に設定します。

285-1.png

 

この記事は役に立ちましたか?

0人中0人がこの記事が役に立ったと言っています

他にご質問がございましたら、リクエストを送信してください