Mengatur single sign-on (SSO) menggunakan SAML dengan Microsoft Entra ID

Anda dapat mengatur single sign-on (SSO) ke MiiTel menggunakan Security Assertion Markup Language (SAML) dengan Microsoft Entra ID (sebelumnya Azure Active Directory). Jika Anda ingin menonaktifkan login dengan kata sandi, silakan lihat Disable password authentication.

  Permissions or subscriptions required

  • Anda harus memiliki hak administratif untuk Microsoft Azure.

  IMPORTANT

  • Hanya SSO yang diinisiasi oleh SP (Service Provider) yang didukung. SSO yang diinisiasi oleh IdP (Identity Provider) tidak didukung.
  • Pengaturan ini tidak tersedia jika beberapa SSO dikonfigurasi dalam satu organisasi Microsoft Entra ID.

Set up a Microsoft Entra ID

  1. Pergi ke https://portal.azure.com/#home dan masuk ke akun Anda.
  2. Klik bars-light.svg Show portal menu di bagian kiri atas layar.
  3. Klik Microsoft Entra ID.
  4. Klik Manage > Enterprise applications.
  5. Klik+ New application.

eng_SAMLsso1_june2024.png

  1. Klik + Create your own application.

eng_SMALsso2_june2024.png

  1. Atur berikut ini.

eng_SAML3_june2024.png

1What's the name of your app?: Masukkan nama pengaturan.

2What are you looking to do with your application?: Pilih Integrate any other application you don't find in the gallery (Non-gallery).

  1. Klik Create.
  2. Klik Manage > Single sign-on.
  3. Klik SAML.

eng_SAMLsso_june2024.png

  1. Klik Edit pada Konfigurasi SAML Dasar.

eng_SAMLsso_basic SAML config_june2024.png

  1. Klik Add identifier.
  2. Masukkan urn:amazon:cognito:sp:ap-northeast-1_0rvYrqp3y.

eng_SAMLsso_identifier_june2024.png

  1. Klik Add reply URL.
  2. Masukkan https://auth.account.miitel.jp/saml2/idpresponse.

eng_SAMLsso_repley url_june2024.png

  1. Klik Save.

Please send a request to set up SAML for MiiTel.

Setelah Anda mengatur semua hal di atas, hubungi kami dengan informasi berikut.

  • Claim name dengan "user.userprincipalname" sebagai value (Ikuti langkah-langkah ini untuk mengonfirmasi)
  1. Klik Edit di Attributes & Claims

eng_SAMLsso_attributes_june2024.png 

  1. Temukan Claim name pada baris dengan "user.userprincipalname" di kolom Value.

eng_SAMLsso_Attributions sample_june2024.png

  • Lihat App Federation Metadata Url di SAML Certificates
    (Silakan hubungi kami jika sulit untuk berbagi URL ini karena persyaratan keamanan, dll.)

eng_SAMLsso_metadataURL_june2024.png

Apakah artikel ini membantu?