Azure ADでのSAML認証によるシングルサインオン設定

この機能を利用可能なユーザ権限
マスタアカウント 管理者 責任者 リーダー 担当者 カスタム権限
× × × 設定次第
      

 

Azure ADでのシングルサインオンの設定手順です。

 

Azure AD側の設定

1. アプリケーションの追加

「エンタープライズアプリケーション→すべてのアプリケーション」で「新しいアプリケーション」を選択してください。

 

「ギャラリー以外のアプリケーション」を選択してください。

 

アプリケーションの名前に「board」と入力して、ページ下部の「追加」ボタンを押すとアプリケーションの登録が完了します。

 

2. シングルサインオンの設定

アプリケーション登録完了後、「概要」ページから「シングルサインオンの設定」を選択してください。

 

「シングルサインオンの方式」で「SAML」を選択してください。

 

下図の「基本的なSAML構成」欄に、boardの「シングルサインオン設定→サービスプロバイダ情報タブ」にある以下の情報を入力後、保存してください。

Azure AD画面上の項目 入力値
識別子(エンティティID) 「サービスプロバイダ情報」の「Audience」
応答URL 「サービスプロバイダ情報」の「ACS URL」

 

次に、上図の「フェデレーションメタデータXML」をダウンロードしてください。後ほど、boardのシングルサインオン設定画面でアップロードします。

 

 

また、「プロパティ」からロゴを登録することができます。ロゴを設定する場合は、下記の画像をお使いください。

 

最後に、上記で登録したアプリケーションにユーザを割り当ててください。

以上でAzure AD側の設定は完了です。

 

board側の設定

先ほどAzure ADからダウンロードしたメタデータのXMLファイルをboardの「シングルサインオン設定→IDプロバイダ設定タブ」の「SAMLメタデータ」にアップロードしてください。

board側の設定について、詳しくは「シングルサインオン設定」のヘルプを覧ください。



以上で設定は完了です。

「SSO動作モード」はデフォルトでは「シングルサインオン無効」になっているので、「通常ログイン・シングルサインオン併用」に変更して動作確認をしてください。

 

動作確認は、Azure ADの「シングルサインオン」の設定画面の最下部にある「シングルサインオンをTest」から実行できます。

 



‹‹ G SuiteでのSAML認証によるシングル...
一覧に戻る