Microsoft Entra ID の SAML を使用したシングルサインオン (SSO) を設定する

Microsoft Entra ID (旧: Azure Active Directory) の Security Assertion Markup Language (SAML) を使用したシングルサインオン (SSO) を MiiTel に設定できます。SSO 設定後、MiiTel のパスワードを使ったログインを無効にし、ログイン方法を SSO だけにすることもできます。詳細は「シングルサインオン (SSO) 有効時にパスワード認証を無効にする」を確認してください。

  この機能を利用するには ?

  • Microsoft Azure の管理者権限が必要です。

  IMPORTANT

  •   SP initiated SSO だけに対応しています。IdP Initiated SSO には対応していません。
  •   1 つの Microsoft Entra ID 組織で複数の SSO を設定している場合、この設定は利用できません。

Microsoft Entra ID を設定する

  1. https://portal.azure.com/#home にアクセスし、サインインします。
  2. 画面左上の bars-light.svg [ポータルメニューを表示する] をクリックします。
  3. [Microsoft Entra ID] をクリックします。
  4. [管理] > [エンタープライズアプリケーション] をクリックします。
  5. [+ 新しいアプリケーション] をクリックします。

jp_SAML_sso1_june2024.png

  1. [+ 独自のアプリケーションの作成] をクリックします

jp_SAMLssso_create app_june2024.png

  1. 以下を設定します。

jp_SAMLsso2_june2024.png

1お使いのアプリの名前はなんですか?: 設定したい名前を入力する

2アプリケーションでどのような操作を行いたいですか?: [ギャラリーに見つからないその他のアプリケーションを統合します (ギャラリー以外)] を選択する

  1. [作成] をクリックします。
  2. 画面左のパネルで [シングル サインオン] をクリックします。
  3. 「シングル サインオン方式の選択」に表示されている [SAML] をクリックします。

jp_SAMLsso3_june2024.png

  1. 「基本的なSAML構成」の [編集] をクリックします。

jp_basic SAML config_june2024.png

  1. [識別子の追加] をクリックします。
  2. 「urn:amazon:cognito:sp:ap-northeast-1_0rvYrqp3y」を入力します。

jp_SAMLsso_identifier_june2024.png

  1. [応答 URL の追加] をクリックします。
  2. 「https://auth.account.miitel.jp/saml2/idpresponse」を入力します。

jp_SAMLsso_replyURL_june2024.png

  1. [保存] をクリックします。

MiiTel の SAML 設定を依頼する

ここまでの設定が完了したら、以下をサポートへ連絡してください。

  • 「user.userprincipalname」を値として持つクレーム名 (以下の手順で確認する)
  1. 「属性とクレーム」の [編集] をクリックする

jp_SAMLsso_attribute_june2024.png 

  1. 「値」列に「user.userprincipalname」と表示されている行の「クレーム名」を確認する。

jp_SAMLsso_attributes_sampleJune2024.png

  • 「SAML証明書」に表示されている「アプリのフェデレーションメタデータ URL」
    (セキュリティ要件で共有が難しい場合はご相談ください)

jp_SAMLsso_metadata url_june2024.png

この記事は役に立ちましたか?