SAML SP連携ガイド ▶ Microsoft Entra ID
Security365 On-Premise環境でMicrosoft Entra IDをIdPとして、SHIELD IDをSPとして設定できるガイドドキュメントです。
前提条件
- Public環境ではSSOフェデレーション設定が完了している状態です。
- Security365管理センターの管理者権限が必要です。
- Microsoft Azureの管理者権限が必要です。
プロセス
1) Security365 SAML使用設定 ステップ1
- Security365管理センターにアクセスしてログインします。
- 設定メニューにアクセスします。
- ユーザー認証設定タブにアクセスします。
- SSO認証(SAML)使用オプションを有効化します。
- SP設定の詳細表示をクリックします。
- 以下の3つの項目をメモ帳にコピーしておきます。
Entity ID
ACS URL
Login Access URL
2) Azureエンタープライズアプリケーション作成
- Azure Portalにアクセスしてログインします。
- [Microsoft Entra ID]メニューにアクセスします。
- [エンタープライズアプリケーション]メニューにアクセスします。
- 上部の[新しいアプリケーション]ボタンをクリックします。
- 上部の[自分だけのアプリケーションを作成]ボタンをクリックします。
- 右側のスライドが有効化されたらアプリ名を入力後作成ボタンをクリックします。
- 作成されたアプリ内の[シングルサインオン]メニューを選択します。
- [SAML]メニューを選択します。
- 基本SAML構成項目を編集します。
識別子 (Entity ID)
- 識別子追加を選択
- メモ帳にコピーしておいたEntity IDを貼り付け
応答URL (ACS URL)
- 応答URL追加を選択
- メモ帳にコピーしておいたACS URLを貼り付け
ログインURL (Login Access URL)
- メモ帳にコピーしておいたLogin Access URLを貼り付け
- 属性とクレーム項目を編集します。
- クレームを選択して編集後保存します。
user.mail
- 名前変更 ▶ email
- ネームスペース: 既存のURLを削除
user.givenname
- 名前変更 ▶ userName
- ネームスペース: 既存のURLを削除
- 使用しないuser.userprincipialnameとuser.surname項目を削除します。
- 上位メニューに移動するとSAML証明書の[フェデレーションメタデータXML]ダウンロードが可能であることを確認できます。
- ダウンロードボタンをクリックしてダウンロードを進めま す。
- エンタープライズアプリ名.xmlとしてダウンロードが進みます。
3) Security365 SAML使用設定 ステップ2
- ダウンロードしたフェデレーションメタデータXMLをアップロードします。
- IDPのMetaData領域のアップロードボタン
- 正常にアップロードされたことを確認します。
- SAML IdP開始ログイン時、移動するSecurity365アプリを指定して保存します。
4) Azure SAMLユーザー指定
- SAMLログインを使用するユーザーを指定するためにエンタープライズアプリ画面で[ユーザーとグループ]メニューをクリックします。
- 上部の[ユーザー/グループ追加]ボタンをクリックします。
- ユーザーを追加するために[選択された項目なし]ボタンをクリックします。
- 追加するユーザーにチェックを入れて[選択]ボタンをクリックします。
- 左下の[割り当て]ボタンをクリックします。