Skip to main content

Azure AD Configuration Guide

SSO Azure AD セットアップ ガイド

Azure ADアプリケーションを作成してSSOログインを適用できるガイドです。

- アプリケーション作成

image.png

  • Entra IDでSSOを総合するテナントに接続します。
  • エンタープライズアプリケーション に移動します。
  • すべてのアプリケーション に移動し、新しいアプリケーション をクリックします。

image.png

  • 独自のアプリケーションの作成 をクリックします。

image.png

  • アプリケーションの名を入力します。
  • "ギャラリーに見つからないその他のアプリケーションを総合します(ギャラリー以外)"を選択します。
  • 作成 ボタンをクリックします。

image.png

  • プロパティ タブで "割り当てが必要ですか?"を「いいえ」にすると、全てのユーザーが別途の割り当てなしでSSOを使用できるようになります。

- プロビジョニング適用

image.png

  • プロビジョニング タブをクリックします。

image.png

  • 作業の開始 ボタンをクリックしてプロビジョニングを設定します。

image.png

  • プロビジョニングモードは、自動 に設定し、管理者資格情報を入力します。

    • テナントURL: SIAのSCIMサーバーのURLを入力します。
    • シークレットトークン: SIAコンソールで確認できるSCIMのトークンを入力します。
  • テスト接続 でSCIM接続をテストします。テストに問題なければ設定を保存します。

image.png

  • 上部の**アプリケーション名(この例では、SSO with Provisioning | 概要**をクリックして、プロビジョニング画面に戻ります。

image.png

  • プロビジョニング タブをクリックして Provision Azure Active Directory Groupsをクリックします。

image.png

  • 詳細オプションの表示 をチェックします。
  • こちらでスキーマをご確認ください。 をクリックしてスキーマ編集メニューに移動します。

image.png

  • ダウンロード ボタンをクリックしてschema.json ファイルをダウンロードします。
  • ファイル内容をSIAが提供したスクリプトに変更します。
  • 変更したスキーマをスキーマエディターに適用し、保存します。
    • 参考:変更したスキーマの適用までは時間がかかります。

image.png

  • プロビジョニングの範囲を「すべてのユーザーとグループを同期する」に変更し保存します。
    • 変更されたスキーマが適用され、[Groups] と [Users] のアトリビュート マッピングが変更されたことを確認します。

image.png

  • 概要 メニューで プロビジョニングの開始 を行います。

- SSO ログイン(OIDC)の設定

image.png

  • アプリの登録 メニューで、先ほど作成したアプリケーション(ここでは、SSO with Provisioning)を選択します。

image.png

  • 認証 メニューを開きます。
  • プラットフォーム構成の プラットフォームを追加 をクリックします。

image.png

  • プラットフォームの構成メニューが表示されたら、Web を選択します。

image.png

  • SIAコンソールで確認した リダイレクトURI を入力します。

image.png

  • 構成 ボタンをクリックして設定を保存します。

image.png

  • 設定ページで アクセストークン を使用するためにチェックを入れて、保存します。

image.png

  • 証明書とシークレット をクリックして 新しいクライアントシークレット をクリックします。

image.png

  • 説明 を入力し、クライアント シークレットを追加 します。

image.png

SIAコンソールの「設定 > ログイン設定 > SSO」メニューのSSO作成の 認証キー の値を入力してください。

image.png

  • 概要 メニューでアプリケーション(クライアント)IDとディレクトリ(テナント)IDを確認できます。

アプリケーション(クライアント) ID: SIAコンソールの「設定 > ログイン設定 > SSO」メニューのSSO作成のクライアントIDの値になります。

ディレクトリ(テナント) ID: MicrosoftのEntra ID、 テナントアドレスと組み合わせてドメインに入力します。 例) https://login.microsoftoneline.com/<テナント ID>/v2.0