Microsoft Entra IDでSSOを設定する
このガイドでは、Microsoft Entra ID(旧Azure Active Directory)をAuxiaのSAML SSOプロバイダーとして設定する手順を説明する。
始める前に
以下を準備する。
- Microsoft Entra管理センターの管理者アクセス権
- Auxia担当者から提供される ACS URL
- Auxia担当者から提供される SP Entity ID
ACS URLとSP Entity IDをまだ受け取っていない場合は、先にAuxia担当者に連絡して取得する。
ステップ1:エンタープライズアプリケーションを作成する
- Microsoft Entraの管理センターにログインする。
- 左サイドバーで ID → アプリケーション → エンタープライズアプリケーション を展開する。
- 新しいアプリケーション をクリックする。
- 独自のアプリケーションを作成する をクリックする。
- アプリケーション名を入力する(例:
Auxia)。 - ギャラリーに見つからないその他のアプリケーションを統合する(ギャラリー外) を選択する。
- 作成 をクリックする。
ステップ2:SAMLを設定する
-
作成したアプリケーションの概要ページで、左サイドバーの シングルサインオン をクリックする。
-
サインオン方式として SAML を選択する。
-
基本的なSAML構成 セクションの 編集 をクリックする。
-
以下のフィールドに値を入力する。
フィールド 値 識別子(エンティティID) Auxiaから提供された SP Entity ID を貼り付ける 応答URL(アサーションコンシューマーサービスURL) Auxiaから提供された ACS URL を貼り付ける -
保存 をクリックする。
ステップ3:属性マッピングを確認する
-
属性とクレーム セクションの 編集 をクリックする。
-
以下のクレームマッピングが存在することを確認する。
クレーム ソース属性 メールアドレス user.mail名 user.givenname姓 user.surname名前 user.userprincipalname -
名前空間の値が
/claimsで終わっていることを確認する。 -
変更した場合は 保存 をクリックする。
ステップ4:ユーザーとグループを割り当てる
- 左サイドバーの ユーザーとグループ をクリックする。
- ユーザー/グループの追加 をクリックする。
- Auxiaにアクセスさせるユーザーとグループを選択する。
- 割り当て をクリックする。
注意: ここで割り当てたユーザーのみがSSOを使用してAuxiaに認証できる。
ステップ5:メタデータURLをコピーする
- アプリケーションの シングルサインオン ページに戻る。
- SAML署名証明書 セクションまでスクロールする。
- アプリのフェデレーションメタデータURL をコピーする。
ステップ6:メタデータURLをAuxiaに共有する
コピーした アプリのフェデレーションメタデータURL をAuxia担当者に送信する。担当者がAuxia側でSSO接続の設定を完了する。
接続が有効化されると、組織のユーザーはMicrosoftの認証情報を使用してAuxia Consoleにログインできる。
トラブルシューティング
セットアップ後にユーザーがログインできない
- ユーザーがEntra IDアプリケーションに割り当てられているか確認する(ステップ4)。
- ACS URLとSP Entity IDが正しく入力されているか確認する(ステップ2)。
- 属性マッピングが正しいか確認する(ステップ3)。
メタデータURLが機能しない
- 証明書のダウンロードリンクではなく、アプリのフェデレーションメタデータURL をコピーしたか確認する。
- URLが期限切れの場合は、署名証明書を再生成し、新しいメタデータURLをAuxia担当者に共有する。
サポートが必要な場合
Auxia担当者または support@auxia.io に問い合わせる。