日本語版はAIによる翻訳です。正確な情報については英語版をご参照ください。 英語版を表示
メインコンテンツまでスキップ

Microsoft Entra IDでSSOを設定する

このガイドでは、Microsoft Entra ID(旧Azure Active Directory)をAuxiaのSAML SSOプロバイダーとして設定する手順を説明する。

始める前に

以下を準備する。

ACS URLとSP Entity IDをまだ受け取っていない場合は、先にAuxia担当者に連絡して取得する。


ステップ1:エンタープライズアプリケーションを作成する

  1. Microsoft Entraの管理センターにログインする。
  2. 左サイドバーで IDアプリケーションエンタープライズアプリケーション を展開する。
  3. 新しいアプリケーション をクリックする。
  4. 独自のアプリケーションを作成する をクリックする。
  5. アプリケーション名を入力する(例:Auxia)。
  6. ギャラリーに見つからないその他のアプリケーションを統合する(ギャラリー外) を選択する。
  7. 作成 をクリックする。

ステップ2:SAMLを設定する

  1. 作成したアプリケーションの概要ページで、左サイドバーの シングルサインオン をクリックする。

  2. サインオン方式として SAML を選択する。

  3. 基本的なSAML構成 セクションの 編集 をクリックする。

  4. 以下のフィールドに値を入力する。

    フィールド
    識別子(エンティティID)Auxiaから提供された SP Entity ID を貼り付ける
    応答URL(アサーションコンシューマーサービスURL)Auxiaから提供された ACS URL を貼り付ける
  5. 保存 をクリックする。


ステップ3:属性マッピングを確認する

  1. 属性とクレーム セクションの 編集 をクリックする。

  2. 以下のクレームマッピングが存在することを確認する。

    クレームソース属性
    メールアドレスuser.mail
    user.givenname
    user.surname
    名前user.userprincipalname
  3. 名前空間の値が /claims で終わっていることを確認する。

  4. 変更した場合は 保存 をクリックする。


ステップ4:ユーザーとグループを割り当てる

  1. 左サイドバーの ユーザーとグループ をクリックする。
  2. ユーザー/グループの追加 をクリックする。
  3. Auxiaにアクセスさせるユーザーとグループを選択する。
  4. 割り当て をクリックする。

注意: ここで割り当てたユーザーのみがSSOを使用してAuxiaに認証できる。


ステップ5:メタデータURLをコピーする

  1. アプリケーションの シングルサインオン ページに戻る。
  2. SAML署名証明書 セクションまでスクロールする。
  3. アプリのフェデレーションメタデータURL をコピーする。

ステップ6:メタデータURLをAuxiaに共有する

コピーした アプリのフェデレーションメタデータURL をAuxia担当者に送信する。担当者がAuxia側でSSO接続の設定を完了する。

接続が有効化されると、組織のユーザーはMicrosoftの認証情報を使用してAuxia Consoleにログインできる。


トラブルシューティング

セットアップ後にユーザーがログインできない

  • ユーザーがEntra IDアプリケーションに割り当てられているか確認する(ステップ4)。
  • ACS URLとSP Entity IDが正しく入力されているか確認する(ステップ2)。
  • 属性マッピングが正しいか確認する(ステップ3)。

メタデータURLが機能しない

  • 証明書のダウンロードリンクではなく、アプリのフェデレーションメタデータURL をコピーしたか確認する。
  • URLが期限切れの場合は、署名証明書を再生成し、新しいメタデータURLをAuxia担当者に共有する。

サポートが必要な場合

Auxia担当者または support@auxia.io に問い合わせる。