Microsoft Entra ID (旧 Azure AD) 側の設定
1. サイドバーの「エンタープライズアプリケーション」をクリックします
2. 画面上部の「新しいアプリケーション」をクリックします
3. 画面左上の「独自のアプリケーションの作成」をクリックします
アプリ名を TUNAG と入力し、「ギャラリーに見つからないその他のアプリケーションを統合します」を選択し、「作成」をクリックします。
4. 「シングルサインオンの設定」をクリックします
5. 「SAML」をクリックします
6. 「基本的な SAML 構成」の編集ボタンをクリックします
7. TUNAGのSSO設定ページから、必要事項を入力します
「エンティティID」を「識別子 (エンティティ ID)」の項目に、「ACSターゲットURL」を 「応答 URL」の項目に入力し、保存します。
SLO(シングル・ログアウト)をご利用の場合は、SSO設定画面「TUNAG」欄の「SLOターゲットURL」を「ログアウトURL」の項目に入力した上で、保存してください。
8. 「ユーザー属性とクレーム」の編集ボタンをクリックします
9. 「一意のユーザー識別子(名前 ID)」をクリックします
10. ソース属性を「user.mail」に変更し、保存します
11. 「SAML 署名証明書」の「フェデレーション メタデータ XML」をダウンロードします
|ユーザーの割り当て
デフォルトの設定だと、上記のみではユーザーにアプリケーション(TUNAG)を使う権限がなく、ログインできません。ユーザーの割り当てをせずに、全ユーザーでSSOが可能にする場合、TUNAG のプロパティから「ユーザーの割り当てが必要ですか?」を「いいえ」にして保存してください。
全ユーザーに許可しない場合、「ユーザーとグループ」のページより、ユーザーを割り当ててください。なお、TUNAG 側で SSO を有効化していない場合、ユーザーの割当に関係なく SSO ログインは有効化されませんのでご注意ください。
Microsoft Entra ID (旧 Azure AD) 側での操作は以上になります。
TUNAG 側の設定
TUNAGのSSO設定ページにアクセスします。
企業ドメインを入力し、ダウンロードしたメタデータをアップロードし、「登録」をクリックします。
※ファイルをアップロードする場合は、残りの項目は入力不要です。
※メタデータファイルを利用した場合、「SLOターゲットURL」に値が登録されることがあります。SLOの利用を希望しない場合は、再度編集を行って記載された内容を削除をしてください。
TUNAG 側での設定は以上になります。
SSO設定の概要を参照して、検証を行ってください。
ファイルアップロードで上手く設定できない場合
ファイルで入力する内容を直接入力することで設定をします。
1. 「SAML 署名証明書」の編集ボタンをクリックします。
2. アクティブな証明書の「…」をクリックし、PEM 形式の証明書をダウンロードし、内容を TUNAG 設定画面の「証明書の公開鍵」にペーストします
3. 「TUNAG のセットアップ」に表示されている項目をTUNAG管理画面に入力します
「ログイン URL」「Microsoft Entra ID 識別子 (旧 Azure AD 識別子)」をTUNAGのSSO設定ページの 「SSO ターゲット URL」「エンティティID」 に設定します。
SLO(シングルログアウト)をご利用の場合は、「TUNAGのセットアップ」のログアウトURLをTUNAGの設定画面の「IdP情報」欄の「SLOターゲットURL」に設定します。